nginx 1.3.9/1.4.0 http/ngx_http_parse.c ngx_http_parse_chunked Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in nginx 1.3.9/1.4.0 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion ngx_http_parse_chunked der Datei http/ngx_http_parse.c. Durch das Beeinflussen mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2013-2028. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in nginx 1.3.9/1.4.0 (Web Server) gefunden. Sie wurde als sehr kritisch eingestuft. Betroffen davon ist die Funktion ngx_http_parse_chunked der Datei http/ngx_http_parse.c. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The ngx_http_parse_chunked function in http/ngx_http_parse.c in nginx 1.3.9 through 1.4.0 allows remote attackers to cause a denial of service (crash) and execute arbitrary code via a chunked Transfer-Encoding request with a large chunk size, which triggers an integer signedness error and a stack-based buffer overflow.

Eingeführt wurde der Fehler am 27.11.2012. Die Schwachstelle wurde am 07.05.2013 durch Maxim Dounin von iSIGHT in Form eines bestätigten Advisories (Maillist) veröffentlicht. Auf mailman.nginx.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 19.02.2013 als CVE-2013-2028 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 27.12.2024).

Ein öffentlicher Exploit wurde durch Mert SARICA realisiert und 3 Wochen nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com bereitgestellt. Er wird als hoch funktional gehandelt. Dabei muss 161 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 08.05.2013 ein Plugin mit der ID 66341 (FreeBSD : nginx -- multiple vulnerabilities (efaa4071-b700-11e2-b1b9-f0def16c5c1b)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 87188 (Nginx "ngx_http_parse_chunked()" Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.4.1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von nginx.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13013 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84048), Exploit-DB (25499), Tenable (66341), SecurityFocus (BID 59699†) und OSVDB (93037†) dokumentiert. Unter welivesecurity.com werden zusätzliche Informationen bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Mert SARICA
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 66341
Nessus Name: FreeBSD : nginx -- multiple vulnerabilities (efaa4071-b700-11e2-b1b9-f0def16c5c1b)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 865640
OpenVAS Name: Fedora Update for nginx FEDORA-2013-8182
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: nginx_chunked_size.rb
MetaSploit Name: Nginx HTTP Server 1.3.9-1.4.0 Chunked Encoding Stack Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: nginx 1.4.1
Patch: nginx.org
Suricata ID: 2016918
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

27.11.2012 🔍
19.02.2013 +84 Tage 🔍
07.05.2013 +77 Tage 🔍
07.05.2013 +0 Tage 🔍
07.05.2013 +0 Tage 🔍
07.05.2013 +0 Tage 🔍
07.05.2013 +0 Tage 🔍
08.05.2013 +1 Tage 🔍
08.05.2013 +0 Tage 🔍
14.05.2013 +6 Tage 🔍
17.05.2013 +3 Tage 🔍
28.05.2013 +11 Tage 🔍
19.07.2013 +52 Tage 🔍
27.12.2024 +4179 Tage 🔍

Quelleninfo

Advisory: mailman.nginx.org
Person: Maxim Dounin
Firma: iSIGHT
Status: Bestätigt

CVE: CVE-2013-2028 (🔍)
GCVE (CVE): GCVE-0-2013-2028
GCVE (VulDB): GCVE-100-8618
X-Force: 84048
SecurityFocus: 59699 - nginx 'ngx_http_parse.c' Stack Buffer Overflow Vulnerability
Secunia: 53248 - nginx "ngx_http_parse_chunked()" Buffer Overflow Vulnerability, Highly Critical
OSVDB: 93037
Vulnerability Center: 39557 - nginx 1.3.9-1.4.0 Remote Code Execution due to a Flaw in ngx_http_parse_chunked, High

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 08.05.2013 17:12
Aktualisierung: 27.12.2024 13:11
Anpassungen: 08.05.2013 17:12 (95), 29.04.2017 20:51 (8), 10.05.2021 14:39 (2), 17.06.2024 14:53 (15), 27.12.2024 13:11 (2)
Komplett: 🔍
Editor:
Cache ID: 216:4F5:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!