Apache Tomcat bis 6.0.39/7.0.53/8.0.5 Chunked HTTP Request Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apache Tomcat bis 6.0.39/7.0.53/8.0.5 entdeckt. Sie wurde als problematisch eingestuft. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Chunked HTTP Request Handler. Dank Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-0075 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

In Apache Tomcat bis 6.0.39/7.0.53/8.0.5 (Application Server Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente Chunked HTTP Request Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-189. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

Integer overflow in the parseChunkHeader function in java/org/apache/coyote/http11/filters/ChunkedInputFilter.java in Apache Tomcat before 6.0.40, 7.x before 7.0.53, and 8.x before 8.0.4 allows remote attackers to cause a denial of service (resource consumption) via a malformed chunk size in chunked transfer coding of a request during the streaming of data.

Die Schwachstelle wurde am 27.03.2014 durch David Jorm von Red Hat Security Response Team als Fixed in Apache Tomcat 8.0.5 in Form eines bestätigten Release Notess (Website) an die Öffentlichkeit getragen. Das Advisory kann von tomcat.apache.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 03.12.2013 mit CVE-2014-0075 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 30.05.2014 ein Plugin mit der ID 74246 (Apache Tomcat 7.0.x < 7.0.53 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185089 (HP-UX Apache Server Suite Multiple Vulnerabilities (HPSBUX03102)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 6.0.41, 7.0.54 oder 8.0.8 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat offensichtlich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16291 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93365), Tenable (74246), SecurityFocus (BID 67671†), OSVDB (107450†) und Secunia (SA57879†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-13383, VDB-13385, VDB-13386 und VDB-13387. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 74246
Nessus Name: Apache Tomcat 7.0.x < 7.0.53 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 703447
OpenVAS Name: Debian Security Advisory DSA 3447-1 (tomcat7 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Tomcat 6.0.41/7.0.54/8.0.8
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

03.12.2013 🔍
27.03.2014 +114 Tage 🔍
27.03.2014 +0 Tage 🔍
27.05.2014 +61 Tage 🔍
27.05.2014 +0 Tage 🔍
28.05.2014 +1 Tage 🔍
28.05.2014 +0 Tage 🔍
28.05.2014 +0 Tage 🔍
29.05.2014 +1 Tage 🔍
30.05.2014 +1 Tage 🔍
31.05.2014 +1 Tage 🔍
20.06.2021 +2577 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: Fixed in Apache Tomcat 8.0.5
Person: David Jorm
Firma: Red Hat Security Response Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-0075 (🔍)
GCVE (CVE): GCVE-0-2014-0075
GCVE (VulDB): GCVE-100-13384

OVAL: 🔍
IAVM: 🔍

X-Force: 93365 - Apache Tomcat chunk denial of service, Medium Risk
SecurityFocus: 67671 - Apache Tomcat CVE-2014-0075 Chunk Request Remote Denial Of Service Vulnerability
Secunia: 57879 - Apache Tomcat Information Disclosure and Security Bypass Vulnerabilities, Moderately Critical
OSVDB: 107450
SecurityTracker: 1030299 - Apache Tomcat Bug Lets Remote Users Bypass Chunked Request Size Limits
Vulnerability Center: 44689 - [cpujul2014-1972956] Apache Tomcat 6.0.0-6.0.39, 7.0.0-7.0.52 and 8.0.0-RC1 to 8.0.3 Remote DoS Vulnerability via Crafted Request, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.05.2014 11:15
Aktualisierung: 20.06.2021 12:28
Anpassungen: 28.05.2014 11:15 (90), 29.05.2017 08:59 (10), 20.06.2021 12:28 (3)
Komplett: 🔍
Cache ID: 216:585:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!