| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée comme problématique a été trouvée dans lighttpd 1.4.35. Affecté par ce problème est une fonction inconnue du fichier http_auth.c du composant Log File Handler. La manipulation conduit à élévation de privilèges. Cette vulnérabilité est référencée sous CVE-2015-3200. L'attaque peut être lancée à distance. De plus, un exploit est disponible. Il est conseillé d'installer un patch pour corriger cette vulnérabilité.
Détails
Une vulnérabilité a été trouvé dans lighttpd 1.4.35 (Web Server) et classée critique. Affecté par ce problème est une fonction inconnue du fichier http_auth.c du composant Log File Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 25/05/2015 par JaanusKp avec bulletin (Blog) (confirmé). La notice d'information est disponible en téléchargement sur jaanuskp.blogspot.com Cette vulnérabilité a été nommée CVE-2015-3200. Résultat facile à exploiter. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un public exploit sont connus.
Un exploit a été developpé par JaanusKp en HTTP GET Request et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur jaanuskp.blogspot.ch. Il est déclaré comme preuve de concept. Le scanner de vulnérabilités Nessus propose un module ID 85289 (Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur redmine.lighttpd.net. Une solution envisageable a été publiée 3 mois après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (85289), SecurityFocus (BID 74813†) et SecurityTracker (ID 1032405†). If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produit
Taper
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.5VulDB Score méta-temporaire: 7.1
VulDB Note de base: 7.5
VulDB Note temporaire: 6.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.5
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Preuve de concept
Auteur: JaanusKp
Langage de programmation: 🔍
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 85289
Nessus Nom: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 802044
OpenVAS Nom: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍
Correctif: redmine.lighttpd.net
Chronologie
10/04/2015 🔍25/05/2015 🔍
25/05/2015 🔍
25/05/2015 🔍
26/05/2015 🔍
27/05/2015 🔍
09/06/2015 🔍
29/07/2015 🔍
10/08/2015 🔍
19/05/2022 🔍
Sources
Bulletin: 2646Chercheur: JaanusKp
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2015-3200 (🔍)
GCVE (CVE): GCVE-0-2015-3200
GCVE (VulDB): GCVE-100-75566
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
SecurityTracker: 1032405
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Créé: 27/05/2015 10:38Mise à jour: 19/05/2022 12:32
Changements: 27/05/2015 10:38 (82), 01/04/2019 16:51 (12), 19/05/2022 12:32 (4)
Complet: 🔍
Cache ID: 216:F86:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.