Apache Struts bis 2.2.3 DebuggingInterceptor erweiterte Rechte ⚔ [Infragegestellt]

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Apache Struts entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente DebuggingInterceptor. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2012-0394. Zusätzlich gibt es einen verfügbaren Exploit. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In Apache Struts (Programming Tool Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente DebuggingInterceptor. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
** DISPUTED ** The DebuggingInterceptor component in Apache Struts before 2.3.1.1, when developer mode is used, allows remote attackers to execute arbitrary commands via unspecified vectors. NOTE: the vendor characterizes this behavior as not "a security vulnerability itself."Entdeckt wurde das Problem am 18.11.2011. Die Schwachstelle wurde am 06.01.2012 durch Phil (Website) an die Öffentlichkeit getragen. Das Advisory kann von vmware.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.01.2012 mit CVE-2012-0394 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059. Der Hersteller selbst bezeichnet diese Möglichkeit nicht als "Schwachstelle".
Ein öffentlicher Exploit wurde durch SEC Consult realisiert und sofort nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Insgesamt 46 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Zur Zeit ist nicht genau klar, ob diese Schwachstelle in der besagten Form wirklich existiert. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 207697 (Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12542 (Apache Struts2 Multiple Vulnerabilities (S2-008)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 2.3.1.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apache hat offensichtlich vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (18329), Tenable (207697), OSVDB (78276†), Secunia (SA50473†) und SecurityTracker (ID 1026484†) dokumentiert. Die Schwachstellen VDB-4513, VDB-4527, VDB-4512 und VDB-12291 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.11.1
- 2.0.11.2
- 2.0.12
- 2.0.13
- 2.0.14
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.4
- 2.1.5
- 2.1.6
- 2.1.8
- 2.1.8.1
- 2.2.1
- 2.2.1.1
- 2.2.3
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: SEC Consult
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 207697
Nessus Name: Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: struts_dev_mode.rb
MetaSploit Name: Apache Struts 2 Developer Mode OGNL Execution
MetaSploit Datei: 🔍
D2Sec: Apache-Struts ExceptionDelegator < 2.3.1.1 RCE Linux
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Struts 2.3.1.1
Timeline
18.11.2011 🔍03.01.2012 🔍
04.01.2012 🔍
05.01.2012 🔍
06.01.2012 🔍
06.01.2012 🔍
08.01.2012 🔍
08.01.2012 🔍
14.01.2012 🔍
21.01.2012 🔍
31.08.2012 🔍
30.09.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: vmware.com
Person: Phil
Status: Bestätigt
Koordiniert: 🔍
Infragegestellt: 🔍
CVE: CVE-2012-0394 (🔍)
GCVE (CVE): GCVE-0-2012-0394
GCVE (VulDB): GCVE-100-4528
Secunia: 50473 - VMware vCenter Operations Manager Apache Struts Vulnerabilities, Highly Critical
OSVDB: 78276
SecurityTracker: 1026484
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.01.2012 01:00Aktualisierung: 30.09.2024 13:54
Anpassungen: 21.01.2012 01:00 (70), 13.08.2018 07:02 (10), 06.08.2024 22:39 (17), 26.08.2024 12:38 (3), 30.09.2024 13:54 (2)
Komplett: 🔍
Cache ID: 216:C78:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.