Apache Struts до 2.2.3 DebuggingInterceptor acceptedParamNames эскалация привилегий ⚔ [Спорный]

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

В Apache Struts была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента DebuggingInterceptor вовлечена. Выполнение манипуляции с аргументом acceptedParamNames приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2012-0394. Более того, существует эксплойт. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Apache Struts была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента DebuggingInterceptor вовлечена. Выполнение манипуляции с аргументом acceptedParamNames приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-94. Данная уязвимость была опубликована 01.02.2014 исследователем Johannes Dahse and Bruce Philips при поддержке SEC Consult Vulnerability Lab в виде Posting (Bugtraq). Консультация доступна для загрузки на archives.neohapsis.com.

Эта уязвимость обрабатывается как CVE-2012-0394. Назначение CVE произошло 08.01.2012. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1059.

Присвоено значение Высокофункциональный. Эксплойт можно скачать по ссылке archives.neohapsis.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. В настоящее время реальное существование этой уязвимости все еще вызывает сомнения. Сканер Nessus предлагает плагин с идентификатором 207697. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12542 (Apache Struts2 Multiple Vulnerabilities (S2-008)).

Обновление до версии 2.3.1.1 позволяет устранить данную проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: X-Force (91029) и Tenable (207697).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 207697
Nessus Имя: Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: struts_dev_mode.rb
MetaSploit Имя: Apache Struts 2 Developer Mode OGNL Execution
MetaSploit Файл: 🔍

D2Sec: Apache-Struts ExceptionDelegator &lt; 2.3.1.1 RCE Linux

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Обновление: Struts 2.3.1.1

ХронологияИнформация

08.01.2012 🔍
08.01.2012 +0 дни 🔍
01.02.2014 +755 дни 🔍
13.02.2014 +12 дни 🔍
30.09.2024 +3882 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: archives.neohapsis.com
Исследователь: Johannes Dahse, Bruce Philips
Организация: SEC Consult Vulnerability Lab
Статус: Подтверждённый
Подтверждение: 🔍
Спорный: 🔍

CVE: CVE-2012-0394 (🔍)
GCVE (CVE): GCVE-0-2012-0394
GCVE (VulDB): GCVE-100-12291
X-Force: 91029 - Apache Struts DebuggingInterceptor command execution, Medium Risk
OSVDB: 78108

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 13.02.2014 14:17
Обновлено: 30.09.2024 13:54
Изменения: 13.02.2014 14:17 (66), 29.01.2018 16:09 (1), 09.06.2021 14:27 (8), 06.08.2024 22:39 (16), 30.09.2024 13:54 (2)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:300:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!