| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
Zusammenfassung
In Apache HTTP Server bis 2.2.21 wurde eine problematische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei protocol.c. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2012-0053 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Apache HTTP Server bis 2.2.21 (Web Server) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Datei protocol.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:
protocol.c in the Apache HTTP Server 2.2.x through 2.2.21 does not properly restrict header information during construction of Bad Request (aka 400) error documents, which allows remote attackers to obtain the values of HTTPOnly cookies via vectors involving a (1) long or (2) malformed header in conjunction with crafted web script.Die Schwachstelle wurde am 26.01.2012 durch Norman Hippert von Norman (Website) an die Öffentlichkeit getragen. Auf h20000.www2.hp.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.12.2011 mit CVE-2012-0053 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 10.10.2014 ein Plugin mit der ID 78168 (F5 Networks BIG-IP : Apache vulnerability (SOL15273)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105728 (EOL/Obsolete Software: Apache HTTP Server 2.2.x) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 2.2.22-dev vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat folglich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12139 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (18442), Tenable (78168), SecurityFocus (BID 51706†), OSVDB (78556†) und Secunia (SA47772†) dokumentiert. Die Einträge VDB-4353, VDB-4352, VDB-4548 und VDB-4583 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 2.2.0
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.16
- 2.2.17
- 2.2.18
- 2.2.19
- 2.2.20
- 2.2.21
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
Video
Youtube: Nicht mehr verfügbarCVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.1VulDB Meta Temp Score: 8.2
VulDB Base Score: 9.1
VulDB Temp Score: 8.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78168
Nessus Name: F5 Networks BIG-IP : Apache vulnerability (SOL15273)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 70724
OpenVAS Name: Debian Security Advisory DSA 2405-1 (apache2)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: HTTP Server 2.2.22-dev
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Timeline
07.12.2011 🔍23.01.2012 🔍
26.01.2012 🔍
26.01.2012 🔍
27.01.2012 🔍
27.01.2012 🔍
29.01.2012 🔍
21.02.2012 🔍
10.10.2014 🔍
19.06.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: h20000.www2.hp.com⛔
Person: Norman Hippert
Firma: Norman
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-0053 (🔍)
GCVE (CVE): GCVE-0-2012-0053
GCVE (VulDB): GCVE-100-4582
SecurityFocus: 51706 - Apache HTTP Server 'httpOnly' Cookie Information Disclosure Vulnerability
Secunia: 47772 - Debian update for apache2, Less Critical
OSVDB: 78556 - Apache HTTP Server Status Code 400 Default Error Response httpOnly Cookie Disclosure
SecurityTracker: 1026616 - Apache Bugs Let Remote Users Deny Service and Obtain Cookie Data
Vulnerability Center: 34340 - [cpujan2015-1972971] Apache HTTP Server 2.2.x Through 2.2.21 \x27HTTPOnly\x27 and F5 Multiple Products Cookies Information Disclosure, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 21.02.2012 01:00Aktualisierung: 19.06.2024 23:06
Anpassungen: 21.02.2012 01:00 (54), 16.04.2019 15:11 (30), 20.03.2021 15:59 (8), 20.03.2021 16:03 (2), 20.03.2021 16:07 (1), 19.06.2024 23:06 (15)
Komplett: 🔍
Cache ID: 216:800:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.