Apache HTTP Server до 2.0.53 mod_negotiation межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Apache HTTP Server до 2.0.53. Вовлечена неизвестная функция компонента mod_negotiation. Манипуляция приводит к межсайтовый скриптинг. Эта уязвимость продается как CVE-2008-0455. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Apache HTTP Server до 2.0.53. Вовлечена неизвестная функция компонента mod_negotiation. Манипуляция приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-79. Слабость была опубликована 24.01.2008 специалистом Stefano Di Paola от компании Minded Security (Веб-сайт). Документ доступен для загрузки по адресу securityfocus.com.

Эта уязвимость продается как CVE-2008-0455. CVE был назначен 24.01.2008. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 17692 (Apache mod_negotiation Multi-Line Filename Upload Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Web Servers. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121098 (CentOS Security Update for httpd (CESA-2013:0512)).

Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 6016. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 27409), X-Force (39867), Secunia (SA29348), SecurityTracker (ID 1019256) и Vulnerability Center (SBV-54081).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 17692
Nessus Имя: Apache mod_negotiation Multi-Line Filename Upload Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 881569
OpenVAS Имя: CentOS Update for httpd CESA-2013:0130 centos5
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

22.01.2008 🔍
22.01.2008 +0 дни 🔍
22.01.2008 +0 дни 🔍
24.01.2008 +2 дни 🔍
24.01.2008 +0 дни 🔍
24.01.2008 +0 дни 🔍
18.11.2011 +1394 дни 🔍
16.03.2015 +1214 дни 🔍
02.11.2015 +231 дни 🔍
28.12.2024 +3344 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: securityfocus.com
Исследователь: Stefano Di Paola
Организация: Minded Security
Статус: Подтверждённый

CVE: CVE-2008-0455 (🔍)
GCVE (CVE): GCVE-0-2008-0455
GCVE (VulDB): GCVE-100-40709

OVAL: 🔍

X-Force: 39867
SecurityFocus: 27409 - Apache 'mod_negotiation' HTML Injection and HTTP Response Splitting Vulnerability
Secunia: 29348
SecurityTracker: 1019256
Vulnerability Center: 54081 - Apache \x27mod_negotiation\x27 Vulnerability Allows Remote Attacker to Cause Cross-Site Scripting Attack, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 13:43
Обновлено: 28.12.2024 08:13
Изменения: 16.03.2015 13:43 (66), 09.03.2018 10:33 (24), 28.12.2024 08:13 (16)
Завершенный: 🔍
Cache ID: 216:D62:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!