| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
要約
脆弱性が Dozer 内に見つかりました。この脆弱性は 重大 として分類されました。 この問題により影響を受けるのは、コンポーネント【Type Conversion】の未知の機能です。 この Serialized Objectの一部としての操作は、 特権昇格を引き起こします。 この脆弱性は CVE-2014-9515 として知られています。 リモートで攻撃を実行することが可能です。 さらに、攻撃手法が利用可能です。
詳細
脆弱性が Dozer 内に見つかりました。この脆弱性は 重大 として分類されました。 この問題により影響を受けるのは、コンポーネント【Type Conversion】の未知の機能です。 この Serialized Objectの一部としての操作は、 特権昇格を引き起こします。 問題をCWEで宣言すると、CWE-502 になります。 バグが発見されたのは2014年12月05日です。 この脆弱性は公開されました 2014年12月05日 によりdfj としてIssue #217 としてBug Report (GitHub Repository)。 アドバイザリはgithub.comでダウンロードできます。 公開リリースはベンダーと調整されています。
この脆弱性は CVE-2014-9515 として知られています。 CVEの割り当ては 2015年01月05日 に行われました。 リモートで攻撃を実行することが可能です。 入手できる技術的詳細情報はありません。 さらに、攻撃手法が利用可能です。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリは以下の内容を示しています:
Dozer uses a reflection-based approach to type conversion. If dozer is used to map attacker-supplied object instances, then the attacker can provide a dynamic proxy that implements an interface matching what dozer expects, but then use an event handler to execute all methods in that interface. As soon as dozer tries to execute any getter/setter methods, they'll trigger the event handler.
機能的 であると宣言されています。 エクスプロイトツールは github.com にダウンロードのために共有されています。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 エクスプロイトツールには下記のコードが含まれています。
Corgi c = null;アドバイザリーは次を指摘しています。try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop
Dachshund longDog = mapper.map(c, Dachshund.class);
The exploitable use case seems to be rather limited so far. There must either be an object being mapped to with a getter/setter method that matches a method in an interface on the server classpath, or a manual XML mapping that allows an attacker to force the issue. 】のプラグインを提供しています。製品
名前
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.6VulDB 一時的なメタスコア: 8.5
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 9.8
NVD ベクトル: 🔍
CNA ベーススコア: 9.8
CNA ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 機能的
著者: dfj
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: 既知の緩和策なしステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
パッチ: github.com
タイムライン
2014年12月05日 🔍2014年12月05日 🔍
2014年12月14日 🔍
2015年01月05日 🔍
2017年12月29日 🔍
2017年12月30日 🔍
2025年04月24日 🔍
ソース
勧告: Issue #217調査者: dfj
ステータス: 確認済み
確認: 🔍
調整済み: 🔍
CVE: CVE-2014-9515 (🔍)
GCVE (CVE): GCVE-0-2014-9515
GCVE (VulDB): GCVE-100-111169
SecurityFocus: 107970
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2017年12月30日 10:19更新済み: 2025年04月24日 04:43
変更: 2017年12月30日 10:19 (71), 2019年12月19日 15:54 (2), 2021年01月28日 09:58 (2), 2023年01月19日 14:18 (3), 2024年07月19日 16:51 (27), 2025年04月24日 04:43 (4)
完了: 🔍
Cache ID: 216:685:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。