AWstats bis 6.5 awstats.pl configdir-Parameter erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in AWStats 6.4 1/6.5/6.5 1 entdeckt. Es ist betroffen eine unbekannte Funktion der Datei awstats.pl der Komponente Config Handler. Die Veränderung des Parameters configdir resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2006-2644 gehandelt. Es ist kein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.

Detailsinfo

AWStats ist eine open-source Lösung für das Darstellen von Webserver-Statistiken über ein Web-Frontent. Es wird aufgrund der einfachen und übersichtlichen Handhabung gerne von Webmastern und Hostern eingesetzt. Hendrik Weimer entdeckte eine kritische Schwachstelle in den Versionen bis 6.5. In awstats.pl wird der configdir-Parameter nicht richtig überprüft. Dadurch können beliebige Konfigurations-Dateien geladen werden. Desweiteren kann über die LogFile-Direktive eine OS Command Injection angestrebt werden, in dem die auszuführenden Kommandos mittels Pipe angehängt werden. Dadurch lassen sich beliebige Kommandos auf dem Zielsystem ausführen. Als Workaround wird empfohlen, lediglich vertrauenswürdigen Benutzern Zugriff zu gewähren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (31277), Tenable (22617), SecurityFocus (BID 18327†), OSVDB (25818†) und Secunia (SA20502†) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 14.10.2006 ein Plugin mit der ID 22617 (Debian DSA-1075-1 : awstats - programming error) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165144 (SUSE Security Update for AWStats (SUSE-SA:2006:033)) zur Prüfung der Schwachstelle an.

Dieser Fehler ist durchaus problematisch, da die AWStats gerne genutzt wird und der Angriff einfach umgesetzt werden kann. Es ist nur eine Frage der Zeit, bis die gängigen CGI-Scanner den Web-Zugriff automatisiert durchführen können - Und spätestens dann wird ein Mehr an Angriff auf die entsprechenden Webserver festgestellt werden können.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.4
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22617
Nessus Name: Debian DSA-1075-1 : awstats - programming error
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56807
OpenVAS Name: Debian Security Advisory DSA 1075-1 (awstats)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: awstats.sourceforge.net

Timelineinfo

04.05.2006 🔍
26.05.2006 +22 Tage 🔍
26.05.2006 +0 Tage 🔍
26.05.2006 +0 Tage 🔍
26.05.2006 +0 Tage 🔍
26.05.2006 +0 Tage 🔍
30.05.2006 +3 Tage 🔍
30.05.2006 +0 Tage 🔍
30.05.2006 +0 Tage 🔍
09.06.2006 +10 Tage 🔍
14.10.2006 +127 Tage 🔍
27.02.2007 +136 Tage 🔍
15.07.2019 +4521 Tage 🔍

Quelleninfo

Advisory: debian.org
Person: Hendrik Weimer
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2006-2644 (🔍)
GCVE (CVE): GCVE-0-2006-2644
GCVE (VulDB): GCVE-100-2265
X-Force: 31277
SecurityFocus: 18327 - Awstats Configuration File Remote Arbitrary Command Execution Vulnerability
Secunia: 20502 - Ubuntu update for awstats, Less Critical
OSVDB: 25818 - AWStats AWSTATS_ENABLE_CONFIG_DIR Path Subversion Privilege Escalation
Vulnerability Center: 14418 - AWStats Code Execution via configdir Parameter, Medium
Vupen: ADV-2006-1998

Eintraginfo

Erstellt: 30.05.2006 12:48
Aktualisierung: 15.07.2019 17:29
Anpassungen: 30.05.2006 12:48 (93), 15.07.2019 17:29 (1)
Komplett: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!