Dozer Type Conversion Serialized Object эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.5$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Dozer. Поражена неизвестная функция компонента Type Conversion. Осуществление манипуляции в контексте Serialized Object приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-9515. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Dozer. Поражена неизвестная функция компонента Type Conversion. Осуществление манипуляции в контексте Serialized Object приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-502. Данный баг был выявлен 05.12.2014. Информация о слабости была опубликована 05.12.2014 автором dfj под номером Issue #217 как Bug Report (GitHub Repository). Консультация доступна по адресу github.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость продается как CVE-2014-9515. CVE был назначен 05.01.2015. Атаку можно осуществить удаленно. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Dozer uses a reflection-based approach to type conversion. If dozer is used to map attacker-supplied object instances, then the attacker can provide a dynamic proxy that implements an interface matching what dozer expects, but then use an event handler to execute all methods in that interface. As soon as dozer tries to execute any getter/setter methods, they'll trigger the event handler.

Задано как функциональный. Эксплойт доступен по адресу github.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Исходный код эксплойта:

Corgi c = null;

try { FileInputStream fileIn = new FileInputStream("proxy.ser"); ObjectInputStream in = new ObjectInputStream(fileIn); c = (Corgi) in.readObject(); in.close(); fileIn.close(); } catch(IOException i) { i.printStackTrace(); return; } catch(ClassNotFoundException cnfe) { System.out.println("Employee class not found"); cnfe.printStackTrace(); return; } // On deserialization evince will pop

Dachshund longDog = mapper.map(c, Dachshund.class);

В уведомлении отмечается:
The exploitable use case seems to be rather limited so far. There must either be an object being mapped to with a getter/setter method that matches a method in an interface on the server classpath, or a manual XML mapping that allows an attacker to force the issue.
.

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.6
VulDB Meta Temp Score: 8.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 9.8
CNA Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: функциональный
Автор: dfj
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: github.com

ХронологияИнформация

05.12.2014 🔍
05.12.2014 +0 дни 🔍
14.12.2014 +9 дни 🔍
05.01.2015 +22 дни 🔍
29.12.2017 +1089 дни 🔍
30.12.2017 +1 дни 🔍
24.04.2025 +2672 дни 🔍

ИсточникиИнформация

Консультация: Issue #217
Исследователь: dfj
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-9515 (🔍)
GCVE (CVE): GCVE-0-2014-9515
GCVE (VulDB): GCVE-100-111169
SecurityFocus: 107970

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 30.12.2017 10:19
Обновлено: 24.04.2025 04:43
Изменения: 30.12.2017 10:19 (71), 19.12.2019 15:54 (2), 28.01.2021 09:58 (2), 19.01.2023 14:18 (3), 19.07.2024 16:51 (27), 24.04.2025 04:43 (4)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!