Dozer Type Conversion Serialized Object 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
8.5$0-$5k0.00

要約情報

脆弱性が Dozer 内に見つかりました。この脆弱性は 重大 として分類されました。 この問題により影響を受けるのは、コンポーネント【Type Conversion】の未知の機能です。 この Serialized Objectの一部としての操作は、 特権昇格を引き起こします。 この脆弱性は CVE-2014-9515 として知られています。 リモートで攻撃を実行することが可能です。 さらに、攻撃手法が利用可能です。

詳細情報

脆弱性が Dozer 内に見つかりました。この脆弱性は 重大 として分類されました。 この問題により影響を受けるのは、コンポーネント【Type Conversion】の未知の機能です。 この Serialized Objectの一部としての操作は、 特権昇格を引き起こします。 問題をCWEで宣言すると、CWE-502 になります。 バグが発見されたのは2014年12月05日です。 この脆弱性は公開されました 2014年12月05日 によりdfj としてIssue #217 としてBug Report (GitHub Repository)。 アドバイザリはgithub.comでダウンロードできます。 公開リリースはベンダーと調整されています。

この脆弱性は CVE-2014-9515 として知られています。 CVEの割り当ては 2015年01月05日 に行われました。 リモートで攻撃を実行することが可能です。 入手できる技術的詳細情報はありません。 さらに、攻撃手法が利用可能です。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリは以下の内容を示しています:

Dozer uses a reflection-based approach to type conversion. If dozer is used to map attacker-supplied object instances, then the attacker can provide a dynamic proxy that implements an interface matching what dozer expects, but then use an event handler to execute all methods in that interface. As soon as dozer tries to execute any getter/setter methods, they'll trigger the event handler.

機能的 であると宣言されています。 エクスプロイトツールは github.com にダウンロードのために共有されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 エクスプロイトツールには下記のコードが含まれています。

Corgi c = null;

try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop

Dachshund longDog = mapper.map(c, Dachshund.class);

アドバイザリーは次を指摘しています。
The exploitable use case seems to be rather limited so far. There must either be an object being mapped to with a getter/setter method that matches a method in an interface on the server classpath, or a manual XML mapping that allows an attacker to force the issue.
】のプラグインを提供しています。

製品情報

名前

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.6
VulDB 一時的なメタスコア: 8.5

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 9.8
NVD ベクトル: 🔍

CNA ベーススコア: 9.8
CNA ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 機能的
著者: dfj
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

パッチ: github.com

タイムライン情報

2014年12月05日 🔍
2014年12月05日 +0 日 🔍
2014年12月14日 +9 日 🔍
2015年01月05日 +22 日 🔍
2017年12月29日 +1089 日 🔍
2017年12月30日 +1 日 🔍
2025年04月24日 +2672 日 🔍

ソース情報

勧告: Issue #217
調査者: dfj
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-9515 (🔍)
GCVE (CVE): GCVE-0-2014-9515
GCVE (VulDB): GCVE-100-111169
SecurityFocus: 107970

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2017年12月30日 10:19
更新済み: 2025年04月24日 04:43
変更: 2017年12月30日 10:19 (71), 2019年12月19日 15:54 (2), 2021年01月28日 09:58 (2), 2023年01月19日 14:18 (3), 2024年07月19日 16:51 (27), 2025年04月24日 04:43 (4)
完了: 🔍
Cache ID: 216:685:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you need the next level of professionalism?

Upgrade your account now!