Apache HTTP Server 2.4.5/2.4.6 mod_cache Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in Apache HTTP Server 2.4.5/2.4.6 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Komponente mod_cache. Die Bearbeitung verursacht Denial of Service. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-4352 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine problematische Schwachstelle wurde in Apache HTTP Server 2.4.5/2.4.6 (Web Server) ausgemacht. Hierbei geht es um unbekannter Programmcode der Komponente mod_cache. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-476. Das hat Auswirkungen auf die Verfügbarkeit.

Die Schwachstelle wurde am 14.07.2014 als Fixed in Apache httpd 2.4.7 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von httpd.apache.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4352 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

A NULL pointer dereference was found in mod_cache. A malicious HTTP server could cause a crash in a caching forward proxy configuration. (Note that this vulnerability was fixed in the 2.4.7 release, but the security impact was not disclosed at the time of the release.)

Dabei muss 73 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 24.07.2014 ein Plugin mit der ID 76745 (Oracle Linux 7 : httpd (ELSA-2014-0921)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 157130 (Oracle Enterprise Linux Security Update for httpd24-httpd (ELSA-2014-1972)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 2.4.7 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Apache hat hiermit vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16692 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (94677), Tenable (76745), SecurityFocus (BID 68863†), OSVDB (109233†) und Vulnerability Center (SBV-45508†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-6090, VDB-6092, VDB-9602 und VDB-67180. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76745
Nessus Name: Oracle Linux 7 : httpd (ELSA-2014-0921)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 803021
OpenVAS Name: Apache HTTP Server Mod_Cache Denial of service Vulnerability May15
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍

Upgrade: HTTP Server 2.4.7
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

12.06.2013 🔍
14.09.2013 +94 Tage 🔍
14.09.2013 +0 Tage 🔍
26.11.2013 +73 Tage 🔍
14.07.2014 +230 Tage 🔍
14.07.2014 +0 Tage 🔍
18.07.2014 +4 Tage 🔍
20.07.2014 +2 Tage 🔍
20.07.2014 +0 Tage 🔍
24.07.2014 +4 Tage 🔍
09.02.2022 +2757 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: Fixed in Apache httpd 2.4.7
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-4352 (🔍)
GCVE (CVE): GCVE-0-2013-4352
GCVE (VulDB): GCVE-100-67184

OVAL: 🔍

X-Force: 94677 - Apache HTTP Server mod_cache denial of service, Medium Risk
SecurityFocus: 68863 - Apache HTTP Server 'mod_cache' Module Remote Denial of Service Vulnerability
OSVDB: 109233
Vulnerability Center: 45508 - Apache HTTP Server 2.4.6 Remote DoS in mod_cache, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2014 11:16
Aktualisierung: 09.02.2022 15:58
Anpassungen: 18.07.2014 11:16 (80), 02.06.2017 07:58 (8), 09.02.2022 15:52 (3), 09.02.2022 15:58 (1)
Komplett: 🔍
Cache ID: 216:B37:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!