lighttpd 1.4.31/1.4.32 src/request.c http_request_split_value отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.7$0-$5k0.00

Уязвимость была найдена в lighttpd 1.4.31/1.4.32. Она была оценена как критический. Затронута функция http_request_split_value файла src/request.c. Определение CWE для уязвимости следующее CWE-399. Консультация представлена на сайте download.lighttpd.net. Поставщик был вовлечен в процесс раскрытия уязвимости.

Выявление этой уязвимости является CVE-2012-5533. Назначение CVE произошло 24.10.2012. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется proof-of-concept. Эксплойт доступен по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 74819 (openSUSE Security Update : lighttpd (openSUSE-SU-2012:1532-1)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству SuSE Local Security Checks. Он полагается на порт 0.

Обновление до версии 1.4.32 способно решить эту проблему. Обновленную версию можно скачать по адресу lighttpd.net. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 12788 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 56619), X-Force (80213), Secunia (SA51268), SecurityTracker (ID 1027802) и Vulnerability Center (SBV-37441).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: t4c
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 74819
Nessus Имя: openSUSE Security Update : lighttpd (openSUSE-SU-2012:1532-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 72598
OpenVAS Имя: FreeBSD Ports: lighttpd
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Обновление: lighttpd 1.4.32
TippingPoint: 🔍

McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

24.10.2012 🔍
21.11.2012 +28 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
21.11.2012 +0 дни 🔍
22.11.2012 +1 дни 🔍
22.11.2012 +0 дни 🔍
22.11.2012 +0 дни 🔍
24.11.2012 +2 дни 🔍
26.11.2012 +2 дни 🔍
27.11.2012 +1 дни 🔍
13.06.2014 +563 дни 🔍
19.04.2021 +2502 дни 🔍

ИсточникиИнформация

Консультация: download.lighttpd.net
Исследователь: Jesse Sipprell
Организация: McClatchy Interactive, Inc.
Статус: Подтвержденный
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-5533 (🔍)
X-Force: 80213
SecurityTracker: 1027802 - lighttpd Connection Header Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 37441 - Lighttpd <1.4.32 Remote Denial of Service via an HTTP Request With a Empty Token Header, High
SecurityFocus: 56619 - lighttpd 'http_request_split_value()' Function Remote Denial of Service Vulnerability
Secunia: 51268 - lighttpd HTTP Header Processing Denial of Service Vulnerability, Moderately Critical
OSVDB: 87623

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 26.11.2012 15:08
Обновлено: 19.04.2021 15:09
Изменения: 26.11.2012 15:08 (91), 22.04.2017 09:06 (11), 19.04.2021 15:09 (3)
Завершить: 🔍
Коммиттер:

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!