Oracle HTTP Server 10.1.3.5.0/11.1.1.7.0/12.1.2.0/12.1.3.0 Web Listener erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle HTTP Server 10.1.3.5.0/11.1.1.7.0/12.1.2.0/12.1.3.0 wurde eine problematische Schwachstelle ausgemacht. Betroffen davon ist eine unbekannte Funktion der Komponente Web Listener. Die Bearbeitung verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2013-5704. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In Oracle HTTP Server 10.1.3.5.0/11.1.1.7.0/12.1.2.0/12.1.3.0 (Web Server) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Web Listener. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
The mod_headers module in the Apache HTTP Server 2.2.22 allows remote attackers to bypass "RequestHeader unset" directives by placing a header in the trailer portion of data sent with chunked transfer coding. NOTE: the vendor states "this is not a security issue in httpd as such."Die Schwachstelle wurde am 20.01.2015 durch Martin Holst Swende als Oracle Critical Patch Update Advisory - January 2015 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von oracle.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 05.09.2013 mit CVE-2013-5704 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Für den Vulnerability Scanner Nessus wurde am 18.02.2015 ein Plugin mit der ID 81401 (IBM WebSphere Application Server 8.0 < Fix Pack 10 Multiple Vulnerabilities (POODLE)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350219 (Amazon Linux Security Advisory for httpd24: ALAS-2015-483) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (81401) und SecurityFocus (BID 66550†) dokumentiert. Zusätzliche Informationen finden sich unter blogs.oracle.com. Die Schwachstellen VDB-12741, VDB-67790, VDB-68435 und VDB-68712 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 81401
Nessus Name: IBM WebSphere Application Server 8.0 < Fix Pack 10 Multiple Vulnerabilities (POODLE)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 11745
OpenVAS Name: Ubuntu Update for apache2 USN-2523-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
05.09.2013 🔍31.03.2014 🔍
15.04.2014 🔍
20.01.2015 🔍
20.01.2015 🔍
21.01.2015 🔍
18.02.2015 🔍
02.05.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - January 2015
Person: Martin Holst Swende
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-5704 (🔍)
GCVE (CVE): GCVE-0-2013-5704
GCVE (VulDB): GCVE-100-68668
OVAL: 🔍
SecurityFocus: 66550 - ModSecurity 'mod_headers' module Security Bypass Vulnerability
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 21.01.2015 11:33Aktualisierung: 02.05.2019 17:46
Anpassungen: 21.01.2015 11:33 (71), 02.05.2019 17:46 (3)
Komplett: 🔍
Cache ID: 216:D46:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.