Apache Struts bis 2.2.3 DebuggingInterceptor erweiterte Rechte ⚔ [Infragegestellt]

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Apache Struts entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente DebuggingInterceptor. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2012-0394. Zusätzlich gibt es einen verfügbaren Exploit. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In Apache Struts (Programming Tool Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente DebuggingInterceptor. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

** DISPUTED ** The DebuggingInterceptor component in Apache Struts before 2.3.1.1, when developer mode is used, allows remote attackers to execute arbitrary commands via unspecified vectors. NOTE: the vendor characterizes this behavior as not "a security vulnerability itself."

Entdeckt wurde das Problem am 18.11.2011. Die Schwachstelle wurde am 06.01.2012 durch Phil (Website) an die Öffentlichkeit getragen. Das Advisory kann von vmware.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.01.2012 mit CVE-2012-0394 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059. Der Hersteller selbst bezeichnet diese Möglichkeit nicht als "Schwachstelle".

Ein öffentlicher Exploit wurde durch SEC Consult realisiert und sofort nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Insgesamt 46 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 207697 (Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12542 (Apache Struts2 Multiple Vulnerabilities (S2-008)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 2.3.1.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apache hat offensichtlich vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (18329), Tenable (207697), OSVDB (78276†), Secunia (SA50473†) und SecurityTracker (ID 1026484†) dokumentiert. Die Schwachstellen VDB-4513, VDB-4527, VDB-4512 und VDB-12291 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: SEC Consult
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 207697
Nessus Name: Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: struts_dev_mode.rb
MetaSploit Name: Apache Struts 2 Developer Mode OGNL Execution
MetaSploit Datei: 🔍

D2Sec: Apache-Struts ExceptionDelegator < 2.3.1.1 RCE Linux

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Struts 2.3.1.1

Timelineinfo

18.11.2011 🔍
03.01.2012 +46 Tage 🔍
04.01.2012 +1 Tage 🔍
05.01.2012 +1 Tage 🔍
06.01.2012 +0 Tage 🔍
06.01.2012 +0 Tage 🔍
08.01.2012 +2 Tage 🔍
08.01.2012 +0 Tage 🔍
14.01.2012 +6 Tage 🔍
21.01.2012 +6 Tage 🔍
31.08.2012 +223 Tage 🔍
30.09.2024 +4413 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: vmware.com
Person: Phil
Status: Bestätigt
Koordiniert: 🔍
Infragegestellt: 🔍

CVE: CVE-2012-0394 (🔍)
GCVE (CVE): GCVE-0-2012-0394
GCVE (VulDB): GCVE-100-4528
Secunia: 50473 - VMware vCenter Operations Manager Apache Struts Vulnerabilities, Highly Critical
OSVDB: 78276
SecurityTracker: 1026484

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.01.2012 01:00
Aktualisierung: 30.09.2024 13:54
Anpassungen: 21.01.2012 01:00 (70), 13.08.2018 07:02 (10), 06.08.2024 22:39 (17), 26.08.2024 12:38 (3), 30.09.2024 13:54 (2)
Komplett: 🔍
Cache ID: 216:C78:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!