| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、lighttpd 1.4.35で発見されました。 影響を受けるのは 不明な関数 ファイルhttp_auth.cの コンポーネントLog File Handlerのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性はCVE-2015-3200として取引されています。 攻撃はリモートで開始される場合があります。 さらに、悪用手段が存在します。 この問題を解決するにはパッチの適用が推奨されます。
詳細
脆弱性が問題があるとして分類され、lighttpd 1.4.35で発見されました。 影響を受けるのは 不明な関数 ファイルhttp_auth.cの コンポーネントLog File Handlerのです。 引数の操作が、 特権昇格をもたらします。 CWEによる問題の宣言は、CWE-74 につながります。 この脆弱性は 2015年05月25日に公開されました 、JaanusKpによって 、勧告として (Blog)。 アドバイザリーは jaanuskp.blogspot.com から入手可能です。
この脆弱性はCVE-2015-3200として取引されています。 CVEのアサインは2015年04月10日に実施されました。 攻撃はリモートで開始される場合があります。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1055 に割り当てられました。 本アドバイザリによると、次の通りです:
When basic HTTP authentication base64 string does not contain colon character (or contains it after NULL byte - can be inserted inside base64 encoding), then that situation is logged with a string ": is missing in " and the simply decoded base64 string. This means that new lines, NULL byte and everything else can be encoded with base64 and are then inserted to logs as they are after decoding.
概念実証 として設定されています。 エクスプロイトツールは jaanuskp.blogspot.ch から入手可能です。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 Nessus脆弱性スキャナーは、IDが85289のプラグインを持っています。 これは Fedora Local Security Checks ファミリーに属しています。 プラグインはlのコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 87358 (lighttpd Input Validation Flaw Log File Entry Injection Vulnerability) 】を使用してこの問題をテストできます。
バグ修正はredmine.lighttpd.netでダウンロード可能です。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから 3 月 経過後に、対策が提供されました。
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 74813), SecurityTracker (ID 1032405) , Tenable (85289).
製品
タイプ
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.5VulDB 一時的なメタスコア: 7.1
VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 6.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 7.5
NVD ベクトル: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: JaanusKp
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 85289
Nessus 名前: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
OpenVAS ID: 802044
OpenVAS 名前: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍
パッチ: redmine.lighttpd.net
タイムライン
2015年04月10日 🔍2015年05月25日 🔍
2015年05月25日 🔍
2015年05月25日 🔍
2015年05月26日 🔍
2015年05月27日 🔍
2015年06月09日 🔍
2015年07月29日 🔍
2015年08月10日 🔍
2022年05月19日 🔍
ソース
勧告: 2646調査者: JaanusKp
ステータス: 確認済み
確認: 🔍
CVE: CVE-2015-3200 (🔍)
GCVE (CVE): GCVE-0-2015-3200
GCVE (VulDB): GCVE-100-75566
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
SecurityTracker: 1032405
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2015年05月27日 10:38更新済み: 2022年05月19日 12:32
変更: 2015年05月27日 10:38 (82), 2019年04月01日 16:51 (12), 2022年05月19日 12:32 (4)
完了: 🔍
Cache ID: 216:9F7:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。