| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
In Apache HTTP Server für Linux wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Datei apachectl. Mit der Manipulation mit der Eingabe /var/lock durch Files kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2013-1048 geführt. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Details
Es wurde eine problematische Schwachstelle in Apache HTTP Server - die betroffene Version ist nicht klar definiert - auf Linux (Web Server) gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Datei apachectl. Durch Manipulation mit der Eingabe /var/lock kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
The Debian apache2ctl script in the apache2 package squeeze before 2.2.16-6+squeeze11, wheezy before 2.2.22-13, and sid before 2.2.22-13 for the Apache HTTP Server on Debian GNU/Linux does not properly create the /var/lock/apache2 lock directory, which allows local users to gain privileges via an unspecified symlink attack.Die Schwachstelle wurde am 04.03.2013 durch Hayawardh Vijayakumar als DSA-2637-1 in Form eines nicht definierten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter debian.org. Die Identifikation der Schwachstelle wird seit dem 11.01.2013 mit CVE-2013-1048 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Der Exploit wird unter bugs.launchpad.net bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64995 (Debian DSA-2637-1 : apache2 - several issues) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195375 (Ubuntu Security Notification for Apache2 Vulnerabilities (USN-1765-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches 2.2.16-6+squeeze11 lösen. Dieser kann von httpd.apache.org bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82626), Tenable (64995), SecurityFocus (BID 58325†), OSVDB (90852†) und Secunia (SA52301†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.1
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 64995
Nessus Name: Debian DSA-2637-1 : apache2 - several issues
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 892637
OpenVAS Name: Debian Security Advisory DSA 2637-1 (apache2 - several issues
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: 2.2.16-6+squeeze11
Timeline
11.01.2013 🔍04.03.2013 🔍
04.03.2013 🔍
04.03.2013 🔍
04.03.2013 🔍
05.03.2013 🔍
06.03.2013 🔍
06.03.2013 🔍
24.04.2014 🔍
05.05.2021 🔍
Quellen
Hersteller: apache.orgAdvisory: DSA-2637-1
Person: Hayawardh Vijayakumar
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-1048 (🔍)
GCVE (CVE): GCVE-0-2013-1048
GCVE (VulDB): GCVE-100-7869
OVAL: 🔍
X-Force: 82626
SecurityFocus: 58325 - Debian Apache HTTP Server CVE-2013-1048 Symlink Attack Local Privilege Escalation Vulnerability
Secunia: 52301 - Debian update for apache2, Less Critical
OSVDB: 90852
Vulnerability Center: 44233 - apache2 Package for Debian Linux File System Read and Write via a Symlink Attack, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 06.03.2013 11:14Aktualisierung: 05.05.2021 18:13
Anpassungen: 06.03.2013 11:14 (84), 26.05.2017 03:46 (4), 05.05.2021 18:13 (3)
Komplett: 🔍
Editor:
Cache ID: 216:47D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.