| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Apache Struts 2.3.14 ausgemacht. Es betrifft eine unbekannte Funktion. Die Veränderung resultiert in erweiterte Rechte. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-1965 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Apache Struts 2.3.14 (Programming Tool Software) ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Dies hat Einfluss auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
Apache Struts Showcase App 2.0.0 through 2.3.13, as used in Struts 2 before 2.3.14.1, allows remote attackers to execute arbitrary OGNL code via a crafted parameter name that is not properly handled when invoking a redirect.Die Schwachstelle wurde am 23.05.2013 durch Alibaba als S2-012 in Form eines nicht definierten Bulletins (Website) herausgegeben. Bereitgestellt wird das Advisory unter cwiki.apache.org. Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-1965 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059 aus.
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter cwiki.apache.org wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 19.06.2013 ein Plugin mit der ID 66935 (Apache Struts 2 Crafted Parameter Arbitrary OGNL Expression Remote Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11778 (Apache Struts Showcase Remote Code Execution Vulnerability (S2-012)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 2.3.14.1 vermag dieses Problem zu lösen. Eine neue Version kann von struts.apache.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat so sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13022 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85573), Tenable (66935), SecurityFocus (BID 60082†), OSVDB (93646†) und Vulnerability Center (SBV-42115†) dokumentiert. Die Schwachstellen VDB-8872 und VDB-64457 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 66935
Nessus Name: Apache Struts 2 Crafted Parameter Arbitrary OGNL Expression Remote Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
D2Sec: Apache-Struts Showcase < 2.3.14.1 RCE Linux
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Struts 2.3.14.1
TippingPoint: 🔍
Timeline
19.02.2013 🔍22.05.2013 🔍
22.05.2013 🔍
23.05.2013 🔍
23.05.2013 🔍
23.05.2013 🔍
27.05.2013 🔍
19.06.2013 🔍
10.07.2013 🔍
29.10.2013 🔍
27.12.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: S2-012
Person: Alibaba
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-1965 (🔍)
GCVE (CVE): GCVE-0-2013-1965
GCVE (VulDB): GCVE-100-8873
X-Force: 85573
SecurityFocus: 60082 - Apache Struts 'ParameterInterceptor' Class OGNL CVE-2013-1965 Security Bypass Vulnerability
OSVDB: 93646
Vulnerability Center: 42115 - Apache Struts Remote Arbitrary OGNL Code Execution due to Improper Handling of a Parameter Name, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2013 10:22Aktualisierung: 27.12.2024 16:00
Anpassungen: 27.05.2013 10:22 (73), 29.01.2018 16:08 (8), 14.05.2021 06:09 (4), 27.12.2024 16:00 (18)
Komplett: 🔍
Editor: olku
Cache ID: 216:7EE:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.