Apache Struts 2.3.14 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Apache Struts 2.3.14 ausgemacht. Es betrifft eine unbekannte Funktion. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-1965 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in Apache Struts 2.3.14 (Programming Tool Software) ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Dies hat Einfluss auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

Apache Struts Showcase App 2.0.0 through 2.3.13, as used in Struts 2 before 2.3.14.1, allows remote attackers to execute arbitrary OGNL code via a crafted parameter name that is not properly handled when invoking a redirect.

Die Schwachstelle wurde am 23.05.2013 durch Alibaba als S2-012 in Form eines nicht definierten Bulletins (Website) herausgegeben. Bereitgestellt wird das Advisory unter cwiki.apache.org. Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-1965 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059 aus.

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter cwiki.apache.org wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 19.06.2013 ein Plugin mit der ID 66935 (Apache Struts 2 Crafted Parameter Arbitrary OGNL Expression Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11778 (Apache Struts Showcase Remote Code Execution Vulnerability (S2-012)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 2.3.14.1 vermag dieses Problem zu lösen. Eine neue Version kann von struts.apache.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat so sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13022 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85573), Tenable (66935), SecurityFocus (BID 60082†), OSVDB (93646†) und Vulnerability Center (SBV-42115†) dokumentiert. Die Schwachstellen VDB-8872 und VDB-64457 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 66935
Nessus Name: Apache Struts 2 Crafted Parameter Arbitrary OGNL Expression Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

D2Sec: Apache-Struts Showcase < 2.3.14.1 RCE Linux

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Struts 2.3.14.1
TippingPoint: 🔍

Timelineinfo

19.02.2013 🔍
22.05.2013 +92 Tage 🔍
22.05.2013 +0 Tage 🔍
23.05.2013 +1 Tage 🔍
23.05.2013 +0 Tage 🔍
23.05.2013 +0 Tage 🔍
27.05.2013 +4 Tage 🔍
19.06.2013 +23 Tage 🔍
10.07.2013 +21 Tage 🔍
29.10.2013 +111 Tage 🔍
27.12.2024 +4077 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: S2-012
Person: Alibaba
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-1965 (🔍)
GCVE (CVE): GCVE-0-2013-1965
GCVE (VulDB): GCVE-100-8873
X-Force: 85573
SecurityFocus: 60082 - Apache Struts 'ParameterInterceptor' Class OGNL CVE-2013-1965 Security Bypass Vulnerability
OSVDB: 93646
Vulnerability Center: 42115 - Apache Struts Remote Arbitrary OGNL Code Execution due to Improper Handling of a Parameter Name, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 27.05.2013 10:22
Aktualisierung: 27.12.2024 16:00
Anpassungen: 27.05.2013 10:22 (73), 29.01.2018 16:08 (8), 14.05.2021 06:09 (4), 27.12.2024 16:00 (18)
Komplett: 🔍
Editor: olku
Cache ID: 216:7EE:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!