Dozer Type Conversion Serialized Object 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.0$0-$5k0.00

脆弱性が Dozer 内に見つかりました。この脆弱性は 重大 として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【Type Conversion】の未知の機能です。 未知の値でSerialized Objectの一部として攻撃することが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-502 です。 このバグは 2014年12月05日に発見されました。 この脆弱性は 2014年12月05日に dfjより「GitHub Repository」の Bug Reportにて 「Issue #217」として 紹介されました。 アドバイザリーは github.com で共有されています。 一般公開はベンダーと調整されました。

この脆弱性は CVE-2014-9515 として扱われます。 CVEの割り当ては 2015年01月05日 に行われました。 攻撃はリモートで開始される可能性が高いです。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。

Dozer uses a reflection-based approach to type conversion. If dozer is used to map attacker-supplied object instances, then the attacker can provide a dynamic proxy that implements an interface matching what dozer expects, but then use an event handler to execute all methods in that interface. As soon as dozer tries to execute any getter/setter methods, they'll trigger the event handler.
とアドバイザリーは指摘しています。

このエクスプロイトツールは 機能的 として宣言されています。 エクスプロイトツールは github.com からダウンロードできます。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 エクスプロイトツールには下記のコードが含まれています。

Corgi c = null;

try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop

Dachshund longDog = mapper.map(c, Dachshund.class);

アドバイザリーは次を指摘しています。
The exploitable use case seems to be rather limited so far. There must either be an object being mapped to with a getter/setter method that matches a method in an interface on the server classpath, or a manual XML mapping that allows an attacker to force the issue.
】のプラグインを提供しています。

製品情報

名前

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.0
VulDB 一時的なメタスコア: 8.0

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 6.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 9.8
NVD 方向性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-502 / CWE-20
ATT&CK: 未知

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 機能的
作成者: dfj
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延日時: 🔍

パッチ: github.com

タイムライン情報

2014年12月05日 🔍
2014年12月05日 +0 日 🔍
2014年12月14日 +9 日 🔍
2015年01月05日 +22 日 🔍
2017年12月29日 +1089 日 🔍
2017年12月30日 +1 日 🔍
2023年01月19日 +1846 日 🔍

ソース情報

アドバイザリー: Issue #217
調査者: dfj
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-9515 (🔍)
SecurityFocus: 107970

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2017年12月30日 10:19
更新済み: 2023年01月19日 14:18
変更: 2017年12月30日 10:19 (71), 2019年12月19日 15:54 (2), 2021年01月28日 09:58 (2), 2023年01月19日 14:18 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you know our Splunk app?

Download it now for free!