Red Hat JBoss Enterprise Application Platform 4/4.2/4.2.0 4.2.0.CP09 full=true erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
In Red Hat JBoss Enterprise Application Platform wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Datei 4.2.0.CP09. Durch Beeinflussen des Arguments full=true mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2010-1429 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Red Hat JBoss Enterprise Application Platform (Application Server Software) wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Datei 4.2.0.CP09. Durch die Manipulation des Arguments full=true mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
Red Hat JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) 4.2 before 4.2.0.CP09 and 4.3 before 4.3.0.CP08 allows remote attackers to obtain sensitive information about "deployed web contexts" via a request to the status servlet, as demonstrated by a full=true query string. NOTE: this issue exists because of a CVE-2008-3273 regression.Die Schwachstelle wurde am 28.04.2010 durch Stefano Di Paola von Minded Security (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter rhn.redhat.com. Die Verwundbarkeit wird seit dem 15.04.2010 als CVE-2010-1429 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Ein öffentlicher Exploit wurde in Perl umgesetzt. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 33869 (JBoss Enterprise Application Platform (EAP) Status Servlet Request Remote Information Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86882 (Red Hat JBoss Application Server Web Console and JMX Management Console Authentication Bypass Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 4.3.0 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9825 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (58149), Tenable (33869), SecurityFocus (BID 39710†), Secunia (SA39563†) und SecurityTracker (ID 1023918†) dokumentiert. Die Einträge VDB-43603, VDB-52956, VDB-52952 und VDB-115836 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33869
Nessus Name: JBoss Enterprise Application Platform (EAP) Status Servlet Request Remote Information Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 100895
OpenVAS Name: JBoss Enterprise Application Platform Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: JBoss Enterprise Application Platform 4.3.0
TippingPoint: 🔍
Timeline
15.04.2010 🔍26.04.2010 🔍
27.04.2010 🔍
28.04.2010 🔍
28.04.2010 🔍
05.11.2014 🔍
12.03.2015 🔍
19.03.2015 🔍
01.09.2024 🔍
Quellen
Hersteller: redhat.comAdvisory: rhn.redhat.com
Person: Stefano Di Paola
Firma: Minded Security
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-1429 (🔍)
GCVE (CVE): GCVE-0-2010-1429
GCVE (VulDB): GCVE-100-52957
IAVM: 🔍
X-Force: 58149
SecurityFocus: 39710 - JBoss Enterprise Application Platform Multiple Vulnerabilities
Secunia: 39563
SecurityTracker: 1023918 - JBoss Enterprise Application Platform Bugs Let Remote Users Bypass Authentication and Access Potentially Sensitive Information
Vulnerability Center: 49045 - Red Hat JBoss Enterprise Application Platform Remote Information Disclosure Vulnerability, Medium
Vupen: ADV-2010-0992
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 12:22Aktualisierung: 01.09.2024 18:17
Anpassungen: 19.03.2015 12:22 (70), 22.06.2017 10:50 (19), 08.09.2021 14:58 (3), 08.09.2021 15:03 (1), 01.09.2024 18:17 (15)
Komplett: 🔍
Cache ID: 216:D10:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.