Apache Tomcat Servlet Engine /conf/users weak authentication

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.1$0-$5k0.00

W Apache Tomcat Servlet Engine (Application Server Software) została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku /conf/users. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu 2003-01-01. Podatność ta posiada unikalny identyfikator CVE-1999-0508. Wykorzystywanie luki jest uważane za łatwe. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Uważa się go za bardzo funkcjonalny. Skaner podatności Nessus jest wyposażony w plugin ID 11204 (Apache Tomcat Default Accounts), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Możliwe jest zabezpieczenie się przed atakiem poprzez zastosowanie ustawienia .

Błąd jest również udokumentowany w bazie podatności Tenable (11204).

Produktinfo

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 7.1

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Słabe uwierzytelnianie
CWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Bardzo funkcjonalny

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 11204
Nessus Imię: Apache Tomcat Default Accounts
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53348
OpenVAS Imię: AirConnect Default Password
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: snmp_login.rb
MetaSploit Imię: SNMP Community Login Scanner
MetaSploit Plik: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Config
Status: 🔍
Suricata ID: 2101859
Suricata Klasa: 🔍
Suricata Message: 🔍

Oś czasuinfo

1998-06-01 🔍
2003-01-01 +1675 dni 🔍
2003-01-01 +0 dni 🔍
2003-01-22 +21 dni 🔍
2003-08-05 +195 dni 🔍
2016-06-29 +4712 dni 🔍
2022-08-25 +2248 dni 🔍

Źródłainfo

Sprzedawca: apache.org

Raport: exchange.xforce.ibmcloud.com
Status: Nie określono

CVE: CVE-1999-0508 (🔍)
Vulnerability Center: 1575 - Default Authentication of Apache Tomcat Servlet Engine Enables System Access, Low

Zobacz także: 🔍

Wpisinfo

Stworzono: 2016-06-29 10:46
Aktualizacje: 2022-08-25 09:51
Zmiany: 2016-06-29 10:46 (57), 2019-02-12 10:26 (13), 2022-08-25 09:51 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you want to use VulDB in your project?

Use the official API to access entries easily!