mod_wsgi bis 3.3 Embedded Mode Content-Type Header Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in mod_wsgi bis 3.3 entdeckt. Es betrifft eine unbekannte Funktion der Komponente Embedded Mode. Durch Manipulation durch Content-Type Header kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-0242 gelistet. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in mod_wsgi bis 3.3 ausgemacht. Sie wurde als problematisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente Embedded Mode. Dank Manipulation durch Content-Type Header kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

mod_wsgi module before 3.4 for Apache, when used in embedded mode, might allow remote attackers to obtain sensitive information via the Content-Type header which is generated from memory that may have been freed and then overwritten by a separate thread.

Die Entdeckung des Problems geschah am 21.05.2014. Die Schwachstelle wurde am 09.12.2019 durch Buck Golemon herausgegeben. Die Verwundbarkeit wird seit dem 03.12.2013 mit der eindeutigen Identifikation CVE-2014-0242 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Ein öffentlicher Exploit wurde in Python umgesetzt. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Es dauerte mindestens 35 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 26.06.2014 ein Plugin mit der ID 76246 (Scientific Linux Security Update : mod_wsgi on SL6.x i386/srpm/x86_64) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350768 (Amazon Linux Security Advisory for mod_wsgi: AL2012-2015-063) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 3.4 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge vorab gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (39196), Tenable (76246) und SecurityFocus (BID 67534†) dokumentiert. Die Einträge VDB-13299 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Name

Version

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Base Score: 3.7
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76246
Nessus Name: Scientific Linux Security Update : mod_wsgi on SL6.x i386/srpm/x86_64
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: ALAS-2014-376
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: mod_wsgi 3.4

Timelineinfo

03.12.2013 🔍
21.05.2014 +169 Tage 🔍
21.05.2014 +0 Tage 🔍
25.06.2014 +35 Tage 🔍
26.06.2014 +1 Tage 🔍
09.12.2019 +1992 Tage 🔍
10.12.2019 +1 Tage 🔍
22.12.2024 +1839 Tage 🔍

Quelleninfo

Advisory: blog.dscpl.com.au
Person: Buck Golemon
Status: Bestätigt

CVE: CVE-2014-0242 (🔍)
GCVE (CVE): GCVE-0-2014-0242
GCVE (VulDB): GCVE-100-146807

OVAL: 🔍

SecurityFocus: 67534 - Apache 'mod_wsgi' Module CVE-2014-0242 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 10.12.2019 08:17
Aktualisierung: 22.12.2024 06:47
Anpassungen: 10.12.2019 08:17 (47), 10.12.2019 08:22 (32), 09.03.2024 08:56 (4), 30.11.2024 08:42 (17), 22.12.2024 06:47 (2)
Komplett: 🔍
Cache ID: 216:43C:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!