lighttpd 1.4.35 Log File http_auth.c 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.1$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、lighttpd 1.4.35で発見されました。 影響を受けるのは 不明な関数 ファイルhttp_auth.cの コンポーネントLog File Handlerのです。 引数の操作が、 特権昇格をもたらします。 この脆弱性はCVE-2015-3200として取引されています。 攻撃はリモートで開始される場合があります。 さらに、悪用手段が存在します。 この問題を解決するにはパッチの適用が推奨されます。

詳細情報

脆弱性が問題があるとして分類され、lighttpd 1.4.35で発見されました。 影響を受けるのは 不明な関数 ファイルhttp_auth.cの コンポーネントLog File Handlerのです。 引数の操作が、 特権昇格をもたらします。 CWEによる問題の宣言は、CWE-74 につながります。 この脆弱性は 2015年05月25日に公開されました 、JaanusKpによって 、勧告として (Blog)。 アドバイザリーは jaanuskp.blogspot.com から入手可能です。

この脆弱性はCVE-2015-3200として取引されています。 CVEのアサインは2015年04月10日に実施されました。 攻撃はリモートで開始される場合があります。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 さらに、悪用手段が存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1055 に割り当てられました。 本アドバイザリによると、次の通りです:

When basic HTTP authentication base64 string does not contain colon character (or contains it after NULL byte - can be inserted inside base64 encoding), then that situation is logged with a string ": is missing in " and the simply decoded base64 string. This means that new lines, NULL byte and everything else can be encoded with base64 and are then inserted to logs as they are after decoding.

概念実証 として設定されています。 エクスプロイトツールは jaanuskp.blogspot.ch から入手可能です。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 Nessus脆弱性スキャナーは、IDが85289のプラグインを持っています。 これは Fedora Local Security Checks ファミリーに属しています。 プラグインはlのコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 87358 (lighttpd Input Validation Flaw Log File Entry Injection Vulnerability) 】を使用してこの問題をテストできます。

バグ修正はredmine.lighttpd.netでダウンロード可能です。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから 3 月 経過後に、対策が提供されました。

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 74813), SecurityTracker (ID 1032405) , Tenable (85289).

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.5
VulDB 一時的なメタスコア: 7.1

VulDB ベーススコア: 7.5
VulDB 一時的なスコア: 6.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 7.5
NVD ベクトル: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: JaanusKp
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 85289
Nessus 名前: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 802044
OpenVAS 名前: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍

パッチ: redmine.lighttpd.net

タイムライン情報

2015年04月10日 🔍
2015年05月25日 +45 日 🔍
2015年05月25日 +0 日 🔍
2015年05月25日 +0 日 🔍
2015年05月26日 +1 日 🔍
2015年05月27日 +1 日 🔍
2015年06月09日 +13 日 🔍
2015年07月29日 +50 日 🔍
2015年08月10日 +12 日 🔍
2022年05月19日 +2474 日 🔍

ソース情報

勧告: 2646
調査者: JaanusKp
ステータス: 確認済み
確認: 🔍

CVE: CVE-2015-3200 (🔍)
GCVE (CVE): GCVE-0-2015-3200
GCVE (VulDB): GCVE-100-75566
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
SecurityTracker: 1032405

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2015年05月27日 10:38
更新済み: 2022年05月19日 12:32
変更: 2015年05月27日 10:38 (82), 2019年04月01日 16:51 (12), 2022年05月19日 12:32 (4)
完了: 🔍
Cache ID: 216:9F7:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you need the next level of professionalism?

Upgrade your account now!