Trustwave ModSecurity 迄 2.7.5 Chunk Extension apache2/modsecurity.c modsecurity_tx_init 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
要約
このたび、Trustwave ModSecurityにおいて、重大に分類される脆弱性が見つかりました。 対象となるのは 関数modsecurity_tx_init ファイルapache2/modsecurity.cの コンポーネントChunk Extension Handlerのです。 引数の操作が、 特権昇格をもたらします。
この脆弱性はCVE-2013-5705という名称で流通しています。 エクスプロイトは存在しません。
影響コンポーネントのアップグレードを推奨します。
詳細
このたび、Trustwave ModSecurityにおいて、重大に分類される脆弱性が見つかりました。 対象となるのは 関数modsecurity_tx_init ファイルapache2/modsecurity.cの コンポーネントChunk Extension Handlerのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性に対応するCWEの定義は CWE-264 です。 この弱点は 2014年03月31日に発表されました 、Martin Holst Swendeによって 、Chunked HTTP transfer encodingとして 、Postingとして (Blog)。 アドバイザリはmartin.swende.seでダウンロードできます。 公開リリースはベンダーと調整されています。
この脆弱性はCVE-2013-5705という名称で流通しています。 CVEが2013年09月05日に割り当てられました。 テクニカルな情報があります。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 この脆弱性が発生した理由は、以下のコードにあります:
msr->reqbody_chunked = 0; / There's no C-L, but is chunked encoding used? / if ((transfer_encoding= NULL)) { msr->reqbody_chunked = 1;
概念実証 に指定されています。 エクスプロイトツールは martin.swende.se にダウンロードのために共有されています。 脆弱性は少なくとも4日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$0-$5kでした。 勧告では次のように指摘されています:
So, obviously I’m not discovering a new attack here, mod security already knows how to handle chunked requests. Nice job! However, I couldn’t just stop there.脆弱性スキャナーNessusは、IDが73962のプラグインを提供します。 これは分類【Firewalls 】に割り振られています。 商用脆弱性スキャナーQualysではプラグイン【 167107 (OpenSuSE Security Update for Apache2 (openSUSE-SU-2014:0969-1)) 】を使用してこの問題をテストできます。
パッチ名は 2.7.6 です。 修正パッチはgithub.comからダウンロード可能です。 影響コンポーネントのアップグレードを推奨します。
さらに、この種の攻撃はTippingPointおよびフィルター16813で検出および防止することが可能です。 他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 66552), X-Force (92236), Secunia (SA57444), Vulnerability Center (SBV-44161) , Tenable (73962).
製品
ベンダー
名前
バージョン
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
- 2.1.4
- 2.1.5
- 2.1.6
- 2.5.0
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.5
- 2.5.6
- 2.5.7
- 2.5.8
- 2.5.9
- 2.5.10
- 2.5.11
- 2.5.12
- 2.5.13
- 2.6.0
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.7
- 2.6.8
- 2.7.0
- 2.7.1
- 2.7.2
- 2.7.3
- 2.7.4
- 2.7.5
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.5VulDB 一時的なメタスコア: 5.9
VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Martin Holst Swende
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 73962
Nessus 名前: ModSecurity < 2.7.6 Chunked Header Filter Bypass
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 867691
OpenVAS 名前: Fedora Update for mod_security FEDORA-2014-4633
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
パッチ: 2.7.6
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍
Fortigate IPS: 🔍
タイムライン
2013年09月05日 🔍2013年09月05日 🔍
2013年09月05日 🔍
2013年09月09日 🔍
2014年03月31日 🔍
2014年03月31日 🔍
2014年03月31日 🔍
2014年03月31日 🔍
2014年04月01日 🔍
2014年04月01日 🔍
2014年04月15日 🔍
2014年04月20日 🔍
2014年05月12日 🔍
2021年06月16日 🔍
ソース
勧告: Chunked HTTP transfer encoding調査者: Martin Holst Swende
ステータス: 未定義
確認: 🔍
調整済み: 🔍
CVE: CVE-2013-5705 (🔍)
GCVE (CVE): GCVE-0-2013-5705
GCVE (VulDB): GCVE-100-12742
OVAL: 🔍
X-Force: 92236
SecurityFocus: 66552 - ModSecurity 'modsecurity.c' Security Bypass Vulnerability
Secunia: 57444 - ModSecurity HTTP Requests Chunked Encoding Security Bypass Vulnerability, Moderately Critical
Vulnerability Center: 44161 - ModSecurity Before 2.7.6 Remote Security Bypass via a HTTP Header, Medium
scip Labs: https://www.scip.ch/en/?labs.20130913
関連情報: 🔍
エントリ
作成済み: 2014年04月01日 16:27更新済み: 2021年06月16日 13:37
変更: 2014年04月01日 16:27 (98), 2017年05月25日 19:10 (7), 2021年06月16日 13:37 (3)
完了: 🔍
Cache ID: 216:654:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。