Apache Tomcat 迄 6.0.39/7.0.53/8.0.5 XML Parser 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.2$0-$5k0.00

要約情報

現在、Apache Tomcat 迄 6.0.39/7.0.53/8.0.5にて、問題があると分類される脆弱性が確認されています。 該当するのは 不明な関数 コンポーネントXML Parser Handlerのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-0119として知られています。 攻撃はリモートで開始される可能性があります。 対象コンポーネントのアップグレードを推奨します。

詳細情報

現在、Apache Tomcat 迄 6.0.39/7.0.53/8.0.5にて、問題があると分類される脆弱性が確認されています。 該当するのは 不明な関数 コンポーネントXML Parser Handlerのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この問題をCWEでは、CWE-264 と定義しました。 この脆弱性は 2014年05月21日に Tomcat Security Teamの Security Teamより「ウェブサイト」の Release Notesにて 「Fixed in Apache Tomcat 8.0.8」として 紹介されました。 アドバイザリーは tomcat.apache.org にてダウンロード用に公開されています。

この脆弱性はCVE-2014-0119として知られています。 CVEの割当は2013年12月03日で行われました。 攻撃はリモートで開始される可能性があります。 技術的な情報は提供されていません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1068 を使用しました。 アドバイザリーは次を指摘しています。

In limited circumstances it was possible for a malicious web application to replace the XML parsers used by Tomcat to process XSLTs for the default servlet, JSP documents, tag library descriptors (TLDs) and tag plugin configuration files. The injected XML parser(s) could then bypass the limits imposed on XML external entities and/or have visibility of the XML files processed for other web applications deployed on the same Tomcat instance.

このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 脆弱性診断ツールNessusは、ID 74247のプラグインを用意しています。 これは【Web Servers 】に分類されています。 プラグインはタイプ【 r 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 185089 (HP-UX Apache Server Suite Multiple Vulnerabilities (HPSBUX03102)) 】を使用してこの問題をテストできます。

6.0.41, 7.0.54 , 8.0.8にアップグレードすることで、本問題を解消できます。 対象コンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。

脆弱性は「SecurityFocus (BID 67669), X-Force (93368), Secunia (SA58709), SecurityTracker (ID 1030298) , Tenable (74247)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 6.5
VulDB 一時的なメタスコア: 6.2

VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 6.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 74247
Nessus 名前: Apache Tomcat 7.0.x < 7.0.54 XML Parser Information Disclosure
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 703552
OpenVAS 名前: Debian Security Advisory DSA 3552-1 (tomcat7 - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: Tomcat 6.0.41/7.0.54/8.0.8

タイムライン情報

2013年12月03日 🔍
2014年05月21日 +169 日 🔍
2014年05月21日 +0 日 🔍
2014年05月27日 +6 日 🔍
2014年05月27日 +0 日 🔍
2014年05月28日 +1 日 🔍
2014年05月28日 +0 日 🔍
2014年05月30日 +2 日 🔍
2014年05月31日 +1 日 🔍
2019年04月30日 +1795 日 🔍

ソース情報

ベンダー: apache.org

勧告: Fixed in Apache Tomcat 8.0.8
調査者: Security Team
組織: Tomcat Security Team
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-0119 (🔍)
GCVE (CVE): GCVE-0-2014-0119
GCVE (VulDB): GCVE-100-13383

OVAL: 🔍
IAVM: 🔍

X-Force: 93368 - Apache Tomcat XML parser information disclosure, Medium Risk
SecurityFocus: 67669 - Apache Tomcat CVE-2014-0119 XML External Entity Information Disclosure Vulnerability
Secunia: 58709 - Apache Tomcat Information Disclosure Vulnerabilities, Moderately Critical
OSVDB: 107453
SecurityTracker: 1030298

関連情報: 🔍

エントリ情報

作成済み: 2014年05月28日 11:12
更新済み: 2019年04月30日 18:37
変更: 2014年05月28日 11:12 (83), 2019年04月30日 18:37 (9)
完了: 🔍
Cache ID: 216:4F7:103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!