Apache Tomcat до 7.0.81/8.0.46/8.5.22/9.0.0 JSP File эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.5$0-$5k0.13

Уязвимость была найдена в Apache Tomcat до 7.0.81/8.0.46/8.5.22/9.0.0 и классифицирована как критический. Затронута неизвестная функция компонента JSP File Handler. Определение CWE для уязвимости следующее CWE-434. Ошибка была обнаружена 21.09.2017. Консультацию можно прочитать на сайте lists.apache.org.

Выявление этой уязвимости является CVE-2017-12617. Назначение CVE произошло 07.08.2017. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1608.002.

Объявляется Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 103329 (Apache Tomcat 7.0.x < 7.0.81 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Web Servers. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370952 (HPE Intelligent Management Center (iMC) PLAT Multiple Vulnerabilities(HPESBHF03810EN_US,HPESBHF03809EN_US,HPESBHF03812EN_US)).

Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 100954) и Tenable (103329).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.5

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Metasploit
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 103329
Nessus Имя: Apache Tomcat 7.0.x < 7.0.81 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801940
OpenVAS Имя: Apache Tomcat HTTP PUT Request JSP Upload Code Execution Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: tomcat_put_jsp_upload
Saint Имя: Apache Tomcat PUT method JSP upload

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: tomcat_jsp_upload_bypass.rb
MetaSploit Имя: Tomcat RCE via JSP Upload Bypass
MetaSploit Файл: 🔍

D2Sec: Apache Tomcat for Windows HTTP PUT Method File Upload

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍
Suricata ID: 2024808
Suricata Класс: 🔍
Suricata Сообщение: 🔍

Временная шкалаИнформация

07.08.2017 🔍
16.08.2017 +9 дни 🔍
19.09.2017 +34 дни 🔍
21.09.2017 +2 дни 🔍
21.09.2017 +0 дни 🔍
03.10.2017 +12 дни 🔍
04.10.2017 +1 дни 🔍
04.10.2017 +0 дни 🔍
17.10.2017 +13 дни 🔍
17.10.2017 +0 дни 🔍
24.04.2024 +2381 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: RHSA-2017:3080
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2017-12617 (🔍)
OVAL: 🔍

SecurityTracker: 1039552
SecurityFocus: 100954 - Apache Tomcat CVE-2017-12617 Incomplete Fix Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 04.10.2017 10:27
Обновлено: 24.04.2024 14:01
Изменения: 04.10.2017 10:27 (90), 28.11.2019 13:39 (9), 15.01.2021 10:46 (2), 30.12.2022 15:16 (3), 24.04.2024 14:01 (22)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!