| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Dozer. Поражена неизвестная функция компонента Type Conversion. Осуществление манипуляции в контексте Serialized Object приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-9515. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт.
Подробности
В критический обнаружена уязвимость, классифицированная как Dozer. Поражена неизвестная функция компонента Type Conversion. Осуществление манипуляции в контексте Serialized Object приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-502. Данный баг был выявлен 05.12.2014. Информация о слабости была опубликована 05.12.2014 автором dfj под номером Issue #217 как Bug Report (GitHub Repository). Консультация доступна по адресу github.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость продается как CVE-2014-9515. CVE был назначен 05.01.2015. Атаку можно осуществить удаленно. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
Dozer uses a reflection-based approach to type conversion. If dozer is used to map attacker-supplied object instances, then the attacker can provide a dynamic proxy that implements an interface matching what dozer expects, but then use an event handler to execute all methods in that interface. As soon as dozer tries to execute any getter/setter methods, they'll trigger the event handler.
Задано как функциональный. Эксплойт доступен по адресу github.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Исходный код эксплойта:
Corgi c = null;В уведомлении отмечается:try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop
Dachshund longDog = mapper.map(c, Dachshund.class);
The exploitable use case seems to be rather limited so far. There must either be an object being mapped to with a getter/setter method that matches a method in an interface on the server classpath, or a manual XML mapping that allows an attacker to force the issue..
Продукт
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.6VulDB Meta Temp Score: 8.5
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 9.8
CNA Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: функциональный
Автор: dfj
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: github.com
Хронология
05.12.2014 🔍05.12.2014 🔍
14.12.2014 🔍
05.01.2015 🔍
29.12.2017 🔍
30.12.2017 🔍
24.04.2025 🔍
Источники
Консультация: Issue #217Исследователь: dfj
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2014-9515 (🔍)
GCVE (CVE): GCVE-0-2014-9515
GCVE (VulDB): GCVE-100-111169
SecurityFocus: 107970
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 30.12.2017 10:19Обновлено: 24.04.2025 04:43
Изменения: 30.12.2017 10:19 (71), 19.12.2019 15:54 (2), 28.01.2021 09:58 (2), 19.01.2023 14:18 (3), 19.07.2024 16:51 (27), 24.04.2025 04:43 (4)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.