Microsoft IIS 6.0 na Windows Server 2003 WebDAV ScStoragePathFromUrl Long Header Immortal/ExploidingCan memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.4$0-$5k0.04

Podatność, która została odkryta w Microsoft IIS 6.0 na Windows Server 2003 (Web Server). Problemem dotknięta jest funkcja ScStoragePathFromUrl w komponencie WebDAV. Poprzez manipulację jako częścią Long Header można doprowadzić do wystąpienia podatności przepełnienie bufora. Wpływa to na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2016-07-01. Informacja o podatności została opublikowana w dniu 2017-03-27 przez osobę/y Zhiniang Peng i Chen Wu w formie potwierdzone git commit (GitHub Repository). Raport na temat podatności został udostępniony pod adresem github.com. Publikacja nastąpiła bez zaangażowania producenta. Podatność ta jest znana jako CVE-2017-7269. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane. Ze względu na jego historię i odbiór, podatność ta ma znaczenie historyczne.

Exploit został stworzony przez Zhiniang Peng/Chen Wu (zcgonvh) w Python i opublikowany później 4 dni, niż raport o błędzie. Exploit można ściągnąć pod adresem github.com. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 268 dni. Skaner podatności Nessus jest wyposażony w plugin ID 99281 (Microsoft Windows Server 2003 R2 IIS 6.0 WebDAV PROPFIND Request Handling RCE (EXPLODINGCAN)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 7.0 eliminuje tę podatność.

Błąd jest również udokumentowany w bazie podatności Tenable (99281) i Exploit-DB (41738).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

Filmy

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 8.5
VulDB Wynik metatemperatury: 8.4

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Imię: Immortal/ExploidingCan
Klasa: Przepełnienie bufora / Immortal/ExploidingCan
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: Zhiniang Peng/Chen Wu (zcgonvh)
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 99281
Nessus Imię: Microsoft Windows Server 2003 R2 IIS 6.0 WebDAV PROPFIND Request Handling RCE (EXPLODINGCAN)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103485
OpenVAS Imię: Microsoft Internet Information Services Buffer Overflow Vulnerability
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: iis_webdav_scstoragepathfromurl.rb
MetaSploit Imię: Microsoft IIS WebDav ScStoragePathFromUrl Overflow
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: IIS 7.0
Poprawka: github.com

Snort Message: WEB-MISC IIS v6 WebDAV ScStoragePathFromUrl overflow attempt
Snort Klasa: 🔍
Snort Pattern: 🔍

Suricata ID: 2024107
Suricata Klasa: 🔍
Suricata Message: 🔍

Oś czasuinfo

2016-07-01 🔍
2017-03-26 +268 dni 🔍
2017-03-26 +0 dni 🔍
2017-03-26 +0 dni 🔍
2017-03-27 +1 dni 🔍
2017-03-27 +0 dni 🔍
2017-03-27 +0 dni 🔍
2017-03-31 +4 dni 🔍
2017-03-31 +0 dni 🔍
2017-04-11 +11 dni 🔍
2024-04-19 +2565 dni 🔍

Źródłainfo

Sprzedawca: microsoft.com

Raport: github.com
Badacz: Zhiniang Peng, Chen Wu
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2017-7269 (🔍)
OVAL: 🔍

SecurityTracker: 1038168
SecurityFocus: 97127 - Microsoft Internet Information Services CVE-2017-7269 Buffer Overflow Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍

Wpisinfo

Stworzono: 2017-03-27 16:28
Aktualizacje: 2024-04-19 10:45
Zmiany: 2017-03-27 16:28 (115), 2019-12-29 19:47 (1), 2022-11-15 12:32 (4), 2024-04-19 10:45 (23)
Kompletny: 🔍
Cache ID: 18:C7D:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!