Red Hat Jboss Enterprise Web/Application Platforms 迄 5.1.2 上 Linux Java Naming/Directory Interface Service 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.00

要約情報

Red Hat Jboss Enterprise Web and Application Platforms 迄 5.1.2内に 重大 として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントJava Naming/Directory Interface Serviceのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性は CVE-2011-4605 として扱われます。 さらに、攻撃手法が利用可能です。 この問題を修正するためにパッチを適用することを推奨します。

詳細情報

Red Hat Jboss Enterprise Web and Application Platforms 迄 5.1.2内に 重大 として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントJava Naming/Directory Interface Serviceのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性に対応するCWEの定義は CWE-264 です。 この弱点は発表されました 2012年06月20日 Christian Schlüterによって (VIADAとともに) Bug 766469として 勧告として (Red Hat Security Advisory)。 アドバイザリはbugzilla.redhat.comから入手可能です。

この脆弱性は CVE-2011-4605 として扱われます。 CVEの割り当ては2011年11月29日に行われました。 技術的な詳細は利用できません。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは攻撃手法をT1068として定義しています。 本アドバイザリによると、次の通りです:

It was found that the JBoss JNDI service allows unauthenticated remote write access by default. The JNDI service, HA-JNDI service and HAJNDIFactory invoker servlet are all affected. A remote attacker that is able to access port 1099 (JNDI), port 1100 (HA-JNDI) or the HAJNDIFactory invoker servlet on a JBoss server could exploit this flaw to add, delete and modify items in the JNDI tree. This could lead to a wide range of attacks, affecting the integrity, availability and confidentiality of the system.

概念実証 として宣言されています。 エクスプロイトはrhn.redhat.comでダウンロードできます。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 脆弱性スキャナーNessusはID【64042 (RHEL 4 / 5 : jbossas (RHSA-2012:1025))】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは分類【Red Hat Local Security Checks 】に割り振られています。 これは 0 ポートを利用しています。

この問題を修正するためにパッチを適用することを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 54644), X-Force (77164), Secunia (SA49656), SecurityTracker (ID 1027199) , Vulnerability Center (SBV-38188).

影響あり

  • HP Network Node Manager i 9.0/9.10
  • Red Hat JBoss Enterprise Application Platform 4.3.0 CP10/5.1.2
  • Red Hat JBoss Web Platform 5.1.2
  • Red Hat JBoss SOA Platform 4.2.0.CP05/4.3.0.CP05
  • Red Hat JBoss Portal Platform 4.3 CP07/5.2.1
  • Red Hat JBoss BRMS Platform 迄 5.2.x

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 64042
Nessus 名前: RHEL 4 / 5 : jbossas (RHSA-2012:1025)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍
信頼性: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍

Firewalling: 🔍
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍

タイムライン情報

2011年11月29日 🔍
2012年06月20日 +204 日 🔍
2012年06月20日 +0 日 🔍
2012年06月20日 +0 日 🔍
2012年06月21日 +1 日 🔍
2012年06月22日 +1 日 🔍
2012年06月22日 +0 日 🔍
2012年06月27日 +5 日 🔍
2012年06月28日 +1 日 🔍
2012年07月23日 +25 日 🔍
2012年11月23日 +123 日 🔍
2013年01月24日 +62 日 🔍
2013年01月28日 +4 日 🔍
2021年03月25日 +2978 日 🔍

ソース情報

ベンダー: redhat.com

勧告: Bug 766469
調査者: Christian Schlüter
組織: VIADA
ステータス: 確認済み

CVE: CVE-2011-4605 (🔍)
GCVE (CVE): GCVE-0-2011-4605
GCVE (VulDB): GCVE-100-5590
X-Force: 77164
SecurityFocus: 54644 - JBoss Enterprise Application Platform CVE-2011-4605 Security Bypass Vulnerability
Secunia: 49656 - Red Hat update for JBoss Enterprise Products, Moderately Critical
OSVDB: 83181
SecurityTracker: 1027199 - (Red Hat Issues Fix) JBoss Enterprise SOA httpha-invoker Bug Lets Remote Users Bypass Access Controls
Vulnerability Center: 38188 - Multiple RedHat JBoss Enterprise Products Remote Write and Delete Privileges to a JNDI Tree, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2012年06月27日 15:13
更新済み: 2021年03月25日 18:26
変更: 2012年06月27日 15:13 (91), 2017年04月24日 09:57 (2), 2021年03月25日 18:26 (3)
完了: 🔍
Cache ID: 216:486:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!