Apache Tomcat até 7.0.39 JSP Upload Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.5$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Apache Tomcat. A função afetada é desconhecida do componente JSP Upload Handler. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2013-4444. Nenhum exploit está disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Apache Tomcat. A função afetada é desconhecida do componente JSP Upload Handler. A utilização pode causar Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-94. A falha foi publicada 10/09/2014 por Pierre Ernst com Vmware como Bug CVE-201 como Bug Report (Bugzilla). O boletim está compartilhado para download em bugzilla.redhat.com.

Esta vulnerabilidade está registrada como CVE-2013-4444. O CVE foi atribuído em 12/06/2013. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1059 para esta edição. A recomendação ressalta:

In very limited circumstances, it was possible for an attacker to upload a malicious JSP to a Tomcat server and then trigger the execution of that JSP. While Remote Code Execution would normally be viewed as a critical vulnerability, the circumstances under which this is possible are, in the view of the Tomcat security team, sufficiently limited that this vulnerability is viewed as important.

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O aviso ressalta:

For this attack to succeed all of the following requirements must be met: 1. Using Oracle Java 1.7.0 update 25 or earlier (or any other Java implementation where java.io.File is vulnerable to null byte injection). 2. A web application must be deployed to a vulnerable version of Tomcat. 3. The web application must use the Servlet 3.0 File Upload feature. 4. A file location within a deployed web application must be writeable by the user the Tomcat process is running as. The Tomcat security documentation recommends against this. 5. A custom listener for JMX connections (e.g. the JmxRemoteListener that is not enabled by default) must be configured and be able to load classes from Tomcat's common class loader (i.e. the custom JMX listener must be placed in Tomcat's lib directory). 6. The custom JMX listener must be bound to an address other than localhost for a remote attack (it is bound to localhost by default). If the custom JMX listener is bound to localhost, a local attack will still be possible. Note that requirements 2 and 3 may be replaced with the following requirement: 7. A web application is deployed that uses Apache Commons File Upload 1.2.1 or earlier.
O plugin de ID 66428 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Web Servers. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175599 (Debian Security Update for tomcat7 (DSA 3447-1)).

Fazer upgrade para a versão 1470437 pode mitigar este problema. É recomendado que o componente afetado seja atualizado. O comunicado contém a seguinte observação:

This issue did not affect the versions of tomcat as shipped with Red Hat Enterprise Linux 5, 6, or 7 nor the versions of tomcat as shipped with JBoss Enterprise Web Server.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 69728), X-Force (95876), SecurityTracker (ID 1030834), Vulnerability Center (SBV-46086) e Tenable (66428).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Pontuação Temporária: 5.5

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 66428
Nessus Nome: Apache Tomcat 7.0.x < 7.0.40 Multiple Vulnerabilities
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 802384
OpenVAS Nome: Apache Tomcat Remote Code Execution Vulnerability - Sep14
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: Tomcat 1470437

Linha do tempoinformação

12/06/2013 🔍
10/09/2014 +455 dias 🔍
10/09/2014 +0 dias 🔍
10/09/2014 +0 dias 🔍
10/09/2014 +0 dias 🔍
11/09/2014 +1 dias 🔍
11/09/2014 +0 dias 🔍
11/09/2014 +0 dias 🔍
15/02/2022 +2714 dias 🔍

Fontesinformação

Fabricante: apache.org

Aconselhamento: Bug CVE-201
Pessoa: Pierre Ernst
Empresa: Vmware
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-4444 (🔍)
GCVE (CVE): GCVE-0-2013-4444
GCVE (VulDB): GCVE-100-67522
X-Force: 95876 - Apache Tomcat JSP file upload, Medium Risk
SecurityFocus: 69728 - Apache Tomcat CVE-2013-4444 Arbitrary File Upload Vulnerability
SecurityTracker: 1030834 - Apache Tomcat Bug Lets Remote Users Upload and Execute Arbitrary Code in Certain Cases
Vulnerability Center: 46086 - Apache Tomcat 7.0.0 through 7.0.39 Remote Code Execution via Arbitrary Files Upload, Medium

Veja também: 🔍

Entradainformação

Criado: 11/09/2014 16h24
Atualizado: 15/02/2022 21h44
Ajustamentos: 11/09/2014 16h24 (89), 06/06/2017 08h23 (1), 15/02/2022 21h44 (3)
Completo: 🔍
Cache ID: 216:512:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!