Google Go bis 1.6 net/http HTTP_PROXY erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Google Go bis 1.6 entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente net/http. Die Bearbeitung des Arguments HTTP_PROXY im Rahmen von Environment Variable verursacht erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2016-5386. Der Angriff kann über das Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In Google Go bis 1.6 (Programming Language Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente net/http. Durch das Manipulieren des Arguments HTTP_PROXY durch Environment Variable kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-284. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The net/http package in Go through 1.6 does not attempt to address RFC 3875 section 4.1.18 namespace conflicts and therefore does not protect CGI applications from the presence of untrusted client data in the HTTP_PROXY environment variable, which might allow remote attackers to redirect a CGI application's outbound HTTP traffic to an arbitrary proxy server via a crafted Proxy header in an HTTP request, aka an "httpoxy" issue.

Die Schwachstelle wurde am 19.07.2016 (Website) an die Öffentlichkeit getragen. Das Advisory kann von kb.cert.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 10.06.2016 mit CVE-2016-5386 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 04.08.2016 ein Plugin mit der ID 92722 (Scientific Linux Security Update : golang on SL7.x x86_64 (httpoxy)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Scientific Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11662 (CGI Web Servers Assign Proxy Header Values From Client Vulnerability (HTTPoxy)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 3 Wochen nach der Veröffentlichung der Schwachstelle. Google hat offensichtlich noch im Rahmen reagiert. Angriffe können durch Snort ID 39737 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (92722) dokumentiert. Zusätzliche Informationen finden sich unter nginx.com. Die Schwachstellen VDB-89667, VDB-89669 und VDB-89670 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.1
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.1
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 92722
Nessus Name: Scientific Linux Security Update : golang on SL7.x x86_64 (httpoxy)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 862505
OpenVAS Name: CentOS Update for golang CESA-2016:1538 centos7
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍
Snort ID: 39737
Snort Message: SERVER-WEBAPP HttpOxy CGI application vulnerability potential man-in-the-middle attempt
Snort Klasse: 🔍

Timelineinfo

10.06.2016 🔍
18.07.2016 +38 Tage 🔍
19.07.2016 +1 Tage 🔍
19.07.2016 +0 Tage 🔍
03.08.2016 +15 Tage 🔍
04.08.2016 +1 Tage 🔍
05.09.2022 +2223 Tage 🔍

Quelleninfo

Hersteller: google.com

Advisory: RHSA-2016:1538
Status: Nicht definiert

CVE: CVE-2016-5386 (🔍)
GCVE (CVE): GCVE-0-2016-5386
GCVE (VulDB): GCVE-100-89668
CERT: 🔍

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.07.2016 10:07
Aktualisierung: 05.09.2022 10:40
Anpassungen: 19.07.2016 10:07 (56), 02.03.2019 16:26 (17), 05.09.2022 10:33 (2), 05.09.2022 10:40 (10)
Komplett: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!