Apache HTTP Server auf Linux apachectl Files erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

In Apache HTTP Server für Linux wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Datei apachectl. Mit der Manipulation mit der Eingabe /var/lock durch Files kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2013-1048 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Es wurde eine problematische Schwachstelle in Apache HTTP Server - die betroffene Version ist nicht klar definiert - auf Linux (Web Server) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Datei apachectl. Durch Manipulation mit der Eingabe /var/lock kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

The Debian apache2ctl script in the apache2 package squeeze before 2.2.16-6+squeeze11, wheezy before 2.2.22-13, and sid before 2.2.22-13 for the Apache HTTP Server on Debian GNU/Linux does not properly create the /var/lock/apache2 lock directory, which allows local users to gain privileges via an unspecified symlink attack.

Die Schwachstelle wurde am 04.03.2013 durch Hayawardh Vijayakumar als DSA-2637-1 in Form eines nicht definierten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter debian.org. Die Identifikation der Schwachstelle wird seit dem 11.01.2013 mit CVE-2013-1048 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Der Exploit wird unter bugs.launchpad.net bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64995 (Debian DSA-2637-1 : apache2 - several issues) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195375 (Ubuntu Security Notification for Apache2 Vulnerabilities (USN-1765-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches 2.2.16-6+squeeze11 lösen. Dieser kann von httpd.apache.org bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82626), Tenable (64995), SecurityFocus (BID 58325†), OSVDB (90852†) und Secunia (SA52301†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64995
Nessus Name: Debian DSA-2637-1 : apache2 - several issues
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 892637
OpenVAS Name: Debian Security Advisory DSA 2637-1 (apache2 - several issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: 2.2.16-6+squeeze11

Timelineinfo

11.01.2013 🔍
04.03.2013 +52 Tage 🔍
04.03.2013 +0 Tage 🔍
04.03.2013 +0 Tage 🔍
04.03.2013 +0 Tage 🔍
05.03.2013 +1 Tage 🔍
06.03.2013 +1 Tage 🔍
06.03.2013 +0 Tage 🔍
24.04.2014 +414 Tage 🔍
05.05.2021 +2568 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: DSA-2637-1
Person: Hayawardh Vijayakumar
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-1048 (🔍)
GCVE (CVE): GCVE-0-2013-1048
GCVE (VulDB): GCVE-100-7869

OVAL: 🔍

X-Force: 82626
SecurityFocus: 58325 - Debian Apache HTTP Server CVE-2013-1048 Symlink Attack Local Privilege Escalation Vulnerability
Secunia: 52301 - Debian update for apache2, Less Critical
OSVDB: 90852
Vulnerability Center: 44233 - apache2 Package for Debian Linux File System Read and Write via a Symlink Attack, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 06.03.2013 11:14
Aktualisierung: 05.05.2021 18:13
Anpassungen: 06.03.2013 11:14 (84), 26.05.2017 03:46 (4), 05.05.2021 18:13 (3)
Komplett: 🔍
Editor:
Cache ID: 216:47D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!