Red Hat JBoss Enterprise Application Platform 6 EL4 mod_negotiation processInvocation erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Red Hat JBoss Enterprise Application Platform 6 EL4 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion processInvocation der Komponente mod_negotiation. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2012-4549. Es ist möglich, den Angriff aus der Ferne durchzuführen. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine problematische Schwachstelle in Red Hat JBoss Enterprise Application Platform 6 EL4 (Application Server Software) ausgemacht. Dabei betrifft es die Funktion processInvocation der Komponente mod_negotiation. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
The processInvocation function in org.jboss.as.ejb3.security.AuthorizationInterceptor in JBoss Enterprise Application Platform (aka JBoss EAP or JBEAP) before 6.0.1, authorizes all requests when no roles are allowed for an Enterprise Java Beans (EJB) method invocation, which allows attackers to bypass intended access restrictions for EJB methods.Die Schwachstelle wurde am 18.12.2012 durch Arun Neelicattu von Red Hat Security Response Team als 870868 in Form eines bestätigten Changelog Entrys (Bugtraq) publik gemacht. Das Advisory kann von bugzilla.redhat.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 21.08.2012 unter CVE-2012-4549 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 50 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64071 (RHEL 5 : JBoss EAP (RHSA-2012:1591)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.
Ein Upgrade auf die Version 6.0.1 vermag dieses Problem zu beheben. Eine neue Version kann von redhat.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Red Hat hat sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80782), Tenable (64071), SecurityFocus (BID 56990†), OSVDB (88524†) und Secunia (SA51607†) dokumentiert. Die Schwachstellen VDB-7187, VDB-9602, VDB-61012 und VDB-63334 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 64071
Nessus Name: RHEL 5 : JBoss EAP (RHSA-2012:1591)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: JBoss Enterprise Application Platform 6.0.1
Timeline
21.08.2012 🔍29.10.2012 🔍
18.12.2012 🔍
18.12.2012 🔍
18.12.2012 🔍
18.12.2012 🔍
19.12.2012 🔍
20.12.2012 🔍
04.01.2013 🔍
17.11.2014 🔍
20.04.2021 🔍
Quellen
Hersteller: redhat.comAdvisory: 870868
Person: Arun Neelicattu
Firma: Red Hat Security Response Team
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2012-4549 (🔍)
GCVE (CVE): GCVE-0-2012-4549
GCVE (VulDB): GCVE-100-7188
X-Force: 80782 - JBoss Enterprise Application Platform processInvocation() security bypass, Medium Risk
SecurityFocus: 56990 - JBoss Enterprise Application Platform CVE-2012-4549 Security Bypass Vulnerability
Secunia: 51607 - Red Hat update for JBoss Enterprise Application Platform, Moderately Critical
OSVDB: 88524
Vulnerability Center: 47109 - JBoss Enterprise Application Platform Prior to 6.0.1 Remote Restrictions Bypass Vulnerability, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 20.12.2012 15:19Aktualisierung: 20.04.2021 12:25
Anpassungen: 20.12.2012 15:19 (86), 12.06.2017 08:21 (1), 20.04.2021 12:25 (3)
Komplett: 🔍
Editor:
Cache ID: 216:5C4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.