Apache mod_python bis 3.2.7 User-Session FileSession Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Apache HTTP Server bis 3.2.7 ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente User Session Handler. Die Manipulation führt zu Directory Traversal. Die Identifikation der Schwachstelle wird mit CVE-2006-1095 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Python [pa??n] ist eine objektorientierte Programmiersprache. Sie wurde Anfang der 90er Jahre von Guido van Rossum am Centrum voor Wiskunde en Informatica in Amsterdam entwickelt, ursprünglich für das verteilte Betriebssystem Amoeba. Mitunter ist auch ein Modul für den beliebten Apache Webserver verfügbar. Wie das Entwicklerteam meldet, sind bisherige Versionen gegen eine Directory Traversal-Schwachstelle verwundbar. Diese betrifft FileSessions. Ein Angreifer könnte so in den Besitz erweiterter Rechte auf dem Webserver kommen. Der Fehler wurde in mod_python 3.2.7 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24965), SecurityFocus (BID 16916†), OSVDB (23906†), Secunia (SA19239†) und SecurityTracker (ID 1015764†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Problematisch an dieser Schwachstelle ist die relativ hohe Verbreitung - vor allem im Web-Bereich. Angreifer könnten entsprechend den Umstand nutzen, um das System zu kompromittieren. Das Umsetzen von Gegenmassnahmen ist deshalb in betroffenen Umgebungen von erhöhter Wichtigkeit. Vor allem die vermeintliche Einfachheit der Ausnutzung der Schwachstelle wird dazu führen, dass der eine oder andere die neue Schwäche zu seinem Vorteil nutzen werden will.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: HTTP Server 3.2.8
Patch: httpd.apache.org

Timelineinfo

02.03.2006 🔍
05.03.2006 +3 Tage 🔍
09.03.2006 +4 Tage 🔍
09.03.2006 +0 Tage 🔍
14.03.2006 +5 Tage 🔍
14.03.2006 +0 Tage 🔍
14.03.2006 +0 Tage 🔍
20.03.2006 +5 Tage 🔍
16.04.2019 +4775 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: modpython.org
Person: http://httpd.apache.org
Firma: Apache Software Foundation
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-1095 (🔍)
GCVE (CVE): GCVE-0-2006-1095
GCVE (VulDB): GCVE-100-2082
X-Force: 24965 - Apache mod_python FileSession command execution, Medium Risk
SecurityFocus: 16916 - Apache mod_python FileSession Code Execution Vulnerability
Secunia: 19239 - Apache mod_python FileSession Handling Vulnerability, Less Critical
OSVDB: 23906 - Apache mod_python for Apache HTTP Server FileSession Privileged Local Command Execution
SecurityTracker: 1015764 - mod_python FileSession Directory Traversal Bug May Let Local Users Gain Additional Privileges
Vupen: ADV-2006-0768

Eintraginfo

Erstellt: 20.03.2006 16:25
Aktualisierung: 16.04.2019 15:10
Anpassungen: 20.03.2006 16:25 (59), 16.04.2019 15:10 (24)
Komplett: 🔍
Cache ID: 216:B57:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!