Apache Tomcat до 6.0 HTTP HEAD межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apache Tomcat до 6.0. Она была классифицирована как проблематичный. Поражена неизвестная функция компонента HTTP Handler. Осуществление манипуляции над аргументом HEAD приводит к межсайтовый скриптинг. Эта уязвимость была названа CVE-2007-2450. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apache Tomcat до 6.0. Она была классифицирована как проблематичный. Поражена неизвестная функция компонента HTTP Handler. Осуществление манипуляции над аргументом HEAD приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-79. Данный баг был выявлен 13.06.2007. Информация о слабости была опубликована 15.06.2007 автором Daiki Fukumori совместно с Secure Sky Technology (Веб-сайт). Документ доступен для загрузки по адресу jvn.jp.

Эта уязвимость была названа CVE-2007-2450. CVE был назначен 02.05.2007. Возможно осуществить атаку удалённо. Доступна техническая информация. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Это объявлено как Высокофункциональный. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 30060. Это относится к семейству Debian Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 156064 (Oracle Enterprise Linux Update for Tomcat (ELSA-2007-0569)).

Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 8 месяцы после публикации информации об уязвимости.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 6248. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 24475), X-Force (34868), Secunia (SA28549), SecurityTracker (ID 1018245) и Vulnerability Center (SBV-15384).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 30060
Nessus Имя: Debian DSA-1468-1 : tomcat5.5 - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60212
OpenVAS Имя: Debian Security Advisory DSA 1468-1 (tomcat5.5)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
TippingPoint: 🔍

ХронологияИнформация

02.05.2007 🔍
12.06.2007 +41 дни 🔍
12.06.2007 +0 дни 🔍
13.06.2007 +1 дни 🔍
14.06.2007 +1 дни 🔍
14.06.2007 +0 дни 🔍
15.06.2007 +1 дни 🔍
15.06.2007 +0 дни 🔍
18.06.2007 +2 дни 🔍
19.06.2007 +1 дни 🔍
20.01.2008 +215 дни 🔍
21.01.2008 +1 дни 🔍
27.01.2008 +6 дни 🔍
20.07.2019 +4192 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: jvn.jp
Исследователь: Daiki Fukumori
Организация: Secure Sky Technology
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-2450 (🔍)
GCVE (CVE): GCVE-0-2007-2450
GCVE (VulDB): GCVE-100-3133

OVAL: 🔍

X-Force: 34868 - Apache Tomcat Manager and Host Manager cross-site scripting, Medium Risk
SecurityFocus: 24475 - Apache Tomcat Manager and Host Manager Upload Script Cross-Site Scripting Vulnerability
Secunia: 28549
OSVDB: 36079 - Apache Tomcat Manager Uploaded Filename XSS
SecurityTracker: 1018245
Vulnerability Center: 15384 - Apache Tomcat Manager and Host-Manager Multiple XSS Vulnerabilities, Medium
Vupen: ADV-2007-2213

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.06.2007 19:39
Обновлено: 20.07.2019 17:16
Изменения: 18.06.2007 19:39 (105), 20.07.2019 17:16 (1)
Завершенный: 🔍
Cache ID: 216:2FC:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!