Red Hat JBoss Enterprise Application Platform 4/4.2/4.2.0 4.2.0.CP09 full=true erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In Red Hat JBoss Enterprise Application Platform wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Datei 4.2.0.CP09. Durch Beeinflussen des Arguments full=true mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2010-1429 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In Red Hat JBoss Enterprise Application Platform (Application Server Software) wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Datei 4.2.0.CP09. Durch die Manipulation des Arguments full=true mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Red Hat JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) 4.2 before 4.2.0.CP09 and 4.3 before 4.3.0.CP08 allows remote attackers to obtain sensitive information about "deployed web contexts" via a request to the status servlet, as demonstrated by a full=true query string. NOTE: this issue exists because of a CVE-2008-3273 regression.

Die Schwachstelle wurde am 28.04.2010 durch Stefano Di Paola von Minded Security (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter rhn.redhat.com. Die Verwundbarkeit wird seit dem 15.04.2010 als CVE-2010-1429 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Ein öffentlicher Exploit wurde in Perl umgesetzt. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 33869 (JBoss Enterprise Application Platform (EAP) Status Servlet Request Remote Information Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86882 (Red Hat JBoss Application Server Web Console and JMX Management Console Authentication Bypass Vulnerability) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 4.3.0 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9825 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (58149), Tenable (33869), SecurityFocus (BID 39710†), Secunia (SA39563†) und SecurityTracker (ID 1023918†) dokumentiert. Die Einträge VDB-43603, VDB-52956, VDB-52952 und VDB-115836 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33869
Nessus Name: JBoss Enterprise Application Platform (EAP) Status Servlet Request Remote Information Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 100895
OpenVAS Name: JBoss Enterprise Application Platform Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: JBoss Enterprise Application Platform 4.3.0
TippingPoint: 🔍

Timelineinfo

15.04.2010 🔍
26.04.2010 +11 Tage 🔍
27.04.2010 +1 Tage 🔍
28.04.2010 +1 Tage 🔍
28.04.2010 +0 Tage 🔍
05.11.2014 +1652 Tage 🔍
12.03.2015 +127 Tage 🔍
19.03.2015 +7 Tage 🔍
01.09.2024 +3454 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: rhn.redhat.com
Person: Stefano Di Paola
Firma: Minded Security
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-1429 (🔍)
GCVE (CVE): GCVE-0-2010-1429
GCVE (VulDB): GCVE-100-52957

IAVM: 🔍

X-Force: 58149
SecurityFocus: 39710 - JBoss Enterprise Application Platform Multiple Vulnerabilities
Secunia: 39563
SecurityTracker: 1023918 - JBoss Enterprise Application Platform Bugs Let Remote Users Bypass Authentication and Access Potentially Sensitive Information
Vulnerability Center: 49045 - Red Hat JBoss Enterprise Application Platform Remote Information Disclosure Vulnerability, Medium
Vupen: ADV-2010-0992

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 12:22
Aktualisierung: 01.09.2024 18:17
Anpassungen: 19.03.2015 12:22 (70), 22.06.2017 10:50 (19), 08.09.2021 14:58 (3), 08.09.2021 15:03 (1), 01.09.2024 18:17 (15)
Komplett: 🔍
Cache ID: 216:D10:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!