Apache Commons FileUpload do 1.3.0 Content-Type Header for Multi-Part Request MultipartStream.java privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.2$0-$5k0.00

W Apache Commons FileUpload do 1.3.0 została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w pliku MultipartStream.java w komponencie Content-Type Header for Multi-Part Request Handler. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na dostępność.

Informacja o podatności została opublikowana w dniu 2014-02-06 przez osobę/y Hitachi Incident Response Team z firmy JPCERT jako Re: ***UNCHECKED*** Re: VN: JVN#14876762 / TN: JPCERT#90213603 w formie potwierdzone raport (Website). Raport na temat podatności został udostępniony pod adresem markmail.org. Producent współpracował przy koordynacji publikacji. Identyfikatorem tej podatności jest CVE-2014-0050. Luka uchodzi za łatwo wykorzystywalną. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 73231 (Amazon Linux AMI : tomcat7 (ALAS-2014-312)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 1.3.1 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem svn.apache.org. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (73231) i Exploit-DB (31615).

Dotyczy

  • Apache Tomcat 8.0.0-RC1
  • Apache Tomcat 8.0.1
  • Apache Tomcat 7.0.0
  • Apache Tomcat 7.0.50
  • Apache Commons FileUpload 1.0
  • Apache Commons FileUpload 1.1
  • Apache Commons FileUpload 1.2
  • Apache Commons FileUpload 1.3

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.5
VulDB Wynik metatemperatury: 7.2

VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 7.2
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-264
ATT&CK: T1068

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 73231
Nessus Imię: Amazon Linux AMI : tomcat7 (ALAS-2014-312)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702856
OpenVAS Imię: Debian Security Advisory DSA 2856-1 (libcommons-fileupload-java - denial of service
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: apache_commons_fileupload_dos.rb
MetaSploit Imię: Apache Commons FileUpload and Apache Tomcat DoS
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: Commons FileUpload 1.3.1
Suricata ID: 2018113
Suricata Klasa: 🔍
Suricata Message: 🔍

Oś czasuinfo

2013-12-03 🔍
2014-02-06 +65 dni 🔍
2014-02-06 +0 dni 🔍
2014-02-06 +0 dni 🔍
2014-02-06 +0 dni 🔍
2014-02-07 +1 dni 🔍
2014-03-28 +49 dni 🔍
2014-04-01 +4 dni 🔍
2022-03-03 +2893 dni 🔍

Źródłainfo

Sprzedawca: apache.org

Raport: Re: ***UNCHECKED*** Re: VN: JVN#14876762 / TN: JPCERT#90213603
Badacz: Hitachi Incident Response Team
Organizacja: JPCERT
Status: Potwierdzone
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2014-0050 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityFocus: 65400 - Apache Commons FileUpload CVE-2014-0050 Denial Of Service Vulnerability
Secunia: 56750 - Apache Commons FileUpload Content-Type Denial of Service Vulnerability, Less Critical
OSVDB: 102945

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2014-02-07 13:44
Aktualizacje: 2022-03-03 10:14
Zmiany: 2014-02-07 13:44 (92), 2019-05-01 12:37 (7), 2022-03-03 10:14 (6)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!