Apache Tomcat 6.0.33/6.0.34/6.0.35/6.0.36/6.0.37 coyoteadapter.java disableURLRewriting Session Hijacking эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.2$0-$5k0.00

Уязвимость была найдена в Apache Tomcat 6.0.33/6.0.34/6.0.35/6.0.36/6.0.37. Она была оценена как критический. Затронута функция disableURLRewriting файла org/apache/catalina/connector/coyoteadapter.java. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна по адресу svn.apache.org.

Эта уязвимость продается как CVE-2014-0033. Назначение CVE произошло 03.12.2013. Атаку можно инициировать удаленно. Имеются технические подробности. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Консультация указывает:

To exploit these issues an attacker entices an unsuspecting user into following a malicious URI.
Сканер уязвимостей Nessus предоставляет плагин с ID 72690 (Apache Tomcat 6.0.x < 6.0.39 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Web Servers. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175685 (Debian Security Update for tomcat6 (DSA 3530-1)).

Название патча следующее Revision 1149220. Исправление готово для загрузки по адресу svn.apache.org. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 65769), X-Force (91423), Secunia (SA59036) и Tenable (72690).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.2

VulDB Базовый балл: 4.8
VulDB Временная оценка: 4.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Session Hijacking
Класс: эскалация привилегий / Session Hijacking
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 72690
Nessus Имя: Apache Tomcat 6.0.x < 6.0.39 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 841741
OpenVAS Имя: Ubuntu Update for tomcat7 USN-2130-1
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: Revision 1149220

Временная шкалаИнформация

03.12.2013 🔍
31.01.2014 +59 дни 🔍
25.02.2014 +24 дни 🔍
25.02.2014 +0 дни 🔍
25.02.2014 +0 дни 🔍
26.02.2014 +1 дни 🔍
28.02.2014 +2 дни 🔍
27.06.2014 +119 дни 🔍
15.06.2021 +2545 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: Revision 1149220
Исследователь: Vincent Danen
Организация: Tomcat Security Team
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-0033 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 91423 - Apache Tomcat disableURLRewriting session hijacking, Medium Risk
SecurityFocus: 65769
Secunia: 59036 - IBM QRadar SIEM Multiple Vulnerabilities, Less Critical

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 28.02.2014 15:28
Обновлено: 15.06.2021 08:02
Изменения: 28.02.2014 15:28 (73), 17.05.2018 08:45 (15), 15.06.2021 08:02 (3)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!