CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.1 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em lighttpd 1.4.35. Afectado é uma função desconhecida do ficheiro http_auth.c do componente Log File Handler. A manipulação com uma entrada desconhecida leva a direitos alargados. Usar a CWE para declarar o problema leva à CWE-74. O aconselhamento é partilhado para download em jaanuskp.blogspot.com.
A vulnerabilidade é identificada como CVE-2015-3200. A atribuição do CVE aconteceu em 10/04/2015. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Esta vulnerabilidade é atribuída a T1055 pelo projecto MITRE ATT&CK. O aconselhamento aponta para o seguinte:
When basic HTTP authentication base64 string does not contain colon character (or contains it after NULL byte - can be inserted inside base64 encoding), then that situation is logged with a string ": is missing in " and the simply decoded base64 string. This means that new lines, NULL byte and everything else can be encoded with base64 and are then inserted to logs as they are after decoding.
É declarado como proof-of-concept. A exploração está disponível em jaanuskp.blogspot.ch. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 85289 (Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Fedora Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 87358 (lighttpd Input Validation Flaw Log File Entry Injection Vulnerability).
O bugfix está pronto para download em redmine.lighttpd.net. Recomenda-se a aplicação de um remendo para resolver este problema. Uma possível atenuação foi publicada 3 Meses após a revelação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 74813), SecurityTracker (ID 1032405) e Tenable (85289).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.5VulDB Meta Temp score: 7.1
VulDB Pontuação Base: 7.5
VulDB Pontuação da Tempestade: 6.7
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Direitos alargadosCWE: CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: JaanusKp
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 85289
Nessus Nome: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 802044
OpenVAS Nome: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍
Patch: redmine.lighttpd.net
Linha do tempo
10/04/2015 🔍25/05/2015 🔍
25/05/2015 🔍
25/05/2015 🔍
26/05/2015 🔍
27/05/2015 🔍
09/06/2015 🔍
29/07/2015 🔍
10/08/2015 🔍
19/05/2022 🔍
Fontes
Aconselhamento: 2646Pessoa: JaanusKp
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2015-3200 (🔍)
SecurityTracker: 1032405
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado em: 27/05/2015 10h38Actualizado em: 19/05/2022 12h32
Ajustamentos: 27/05/2015 10h38 (82), 01/04/2019 16h51 (12), 19/05/2022 12h32 (4)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.