Apache HTTP Server 2.0.28 PHP index.php HTTP OPTIONS Request Path Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apache HTTP Server 2.0.28 ausgemacht. Sie wurde als problematisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Datei index.php der Komponente PHP. Durch das Manipulieren durch HTTP OPTIONS Request kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2002-0240 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Apache HTTP Server 2.0.28 (Web Server) entdeckt. Hierbei geht es um unbekannter Programmcode der Datei index.php der Komponente PHP. Durch die Manipulation durch HTTP OPTIONS Request kann eine Information Disclosure-Schwachstelle (Path) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

PHP, when installed with Apache and configured to search for index.php as a default web page, allows remote attackers to obtain the full pathname of the server via the HTTP OPTIONS method, which reveals the pathname in the resulting error message.

Die Schwachstelle wurde am 29.05.2002 durch Paul in Form eines nicht definierten Postings (Bugtraq) veröffentlicht. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2002-0240 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Mittels inurl:index.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 10492 (Apache 2 OPTIONS Request Path Disclosure Vulnerability) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (8119), SecurityFocus (BID 4057†) und Vulnerability Center (SBV-4757†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Path
Klasse: Information Disclosure / Path
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

07.02.2002 🔍
07.02.2002 +0 Tage 🔍
29.05.2002 +111 Tage 🔍
29.05.2002 +0 Tage 🔍
18.07.2004 +781 Tage 🔍
11.07.2014 +3645 Tage 🔍
21.09.2025 +4089 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: marc.theaimsgroup.com
Person: Paul
Status: Bestätigt

CVE: CVE-2002-0240 (🔍)
GCVE (CVE): GCVE-0-2002-0240
GCVE (VulDB): GCVE-100-18164
X-Force: 8119
SecurityFocus: 4057 - Apache 2 for Windows OPTIONS request Path Disclosure Vulnerability
Vulnerability Center: 4757 - Apache 2.0.28 Beta Allows Obtaining Path Disclosure via HTTP OPTIONS, Medium

Eintraginfo

Erstellt: 11.07.2014 14:00
Aktualisierung: 21.09.2025 00:03
Anpassungen: 11.07.2014 14:00 (63), 23.05.2019 09:40 (1), 21.09.2025 00:03 (20)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!