VDB-88667 · CVE-2016-4979 · BID 91566

Apache HTTP Server до 2.4.20 mod_http2 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.00

Уязвимость была найдена в Apache HTTP Server до 2.4.20. Она была объявлена как критический. Затронута неизвестная функция компонента mod_http2. Определение CWE для уязвимости следующее CWE-284. Консультация подводит итог:

Version 2.4.17 of the Apache HTTP Server introduced an experimental feature: mod_http2 for the HTTP/2 protocol (RFC7540, previous versions were known as Google SPDY). This module is NOT compiled in by default -and- is not enabled by default, although some distribution may have chosen to do so.
Консультацию можно прочитать на сайте seclists.org.

Выявление этой уязвимости является CVE-2016-4979. Назначение CVE произошло 24.05.2016. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:

The Apache HTTPD web server (from 2.4.18-2.4.20) did not validate a X509 client certificate correctly when experimental module for the HTTP/2 protocol is used to access a resource.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 92334 (Fedora 23 : httpd (2016-e256a03791)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Fedora Local Security Checks. Плагин работает в контексте типа l.

Обновление до версии 2.4.23 способно решить эту проблему. Можно смягчить проблему, применив настройку конфигурации Protocols http/1.1. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 91566), SecurityTracker (ID 1036225) и Tenable (92334).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 92334
Nessus Имя: Fedora 23 : httpd (2016-e256a03791)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 800678
OpenVAS Имя: Apache HTTP Server Security Bypass Vulnerability - Jul16
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время эксплойта: 🔍

Обновление: HTTP Server 2.4.23
Патч: github.com
Config: Protocols http/1.1

Временная шкалаИнформация

24.05.2016 🔍
05.06.2016 +12 дни 🔍
05.06.2016 +0 дни 🔍
30.06.2016 +25 дни 🔍
05.07.2016 +5 дни 🔍
05.07.2016 +0 дни 🔍
06.07.2016 +1 дни 🔍
06.07.2016 +0 дни 🔍
18.07.2016 +12 дни 🔍
26.08.2022 +2230 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: FEDORA-2016-e256a03791
Исследователь: Erki Aring
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2016-4979 (🔍)
SecurityTracker: 1036225
SecurityFocus: 91566 - Apache HTTP Server CVE-2016-4979 Authentication Bypass Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 06.07.2016 09:49
Обновлено: 26.08.2022 15:19
Изменения: 06.07.2016 09:49 (71), 16.04.2019 15:11 (16), 26.08.2022 15:14 (6), 26.08.2022 15:19 (1)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!