Apache Struts до 2.2.3 DebuggingInterceptor эскалация привилегий ⚔ [Спорный]

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Struts. Поражена неизвестная функция компонента DebuggingInterceptor. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2012-0394. Более того, эксплойт доступен. В настоящее время существует сомнение в реальном существовании этой уязвимости. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Struts. Поражена неизвестная функция компонента DebuggingInterceptor. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-94. Уязвимость была обнаружена 18.11.2011. Информация о слабости была опубликована 06.01.2012 автором Phil (Веб-сайт). Консультация представлена на сайте vmware.com. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость проходит под номером CVE-2012-0394. Присвоение CVE было выполнено 08.01.2012. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1059 для этой проблемы.

Это объявлено как Высокофункциональный. Эксплойт опубликован для скачивания на exploit-db.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 46 дней. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. В настоящее время существует сомнение в реальном существовании этой уязвимости. Сканер уязвимостей Nessus содержит плагин с ID 207697. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12542 (Apache Struts2 Multiple Vulnerabilities (S2-008)).

Установка версии 2.3.1.1 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: Secunia (SA50473), SecurityTracker (ID 1026484) и Tenable (207697).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: SEC Consult
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 207697
Nessus Имя: Apache Struts 2.0.0 < 2.3.18 RCE (S2-008)

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: struts_dev_mode.rb
MetaSploit Имя: Apache Struts 2 Developer Mode OGNL Execution
MetaSploit Файл: 🔍

D2Sec: Apache-Struts ExceptionDelegator < 2.3.1.1 RCE Linux

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Struts 2.3.1.1

ХронологияИнформация

18.11.2011 🔍
03.01.2012 +46 дни 🔍
04.01.2012 +1 дни 🔍
05.01.2012 +1 дни 🔍
06.01.2012 +0 дни 🔍
06.01.2012 +0 дни 🔍
08.01.2012 +2 дни 🔍
08.01.2012 +0 дни 🔍
14.01.2012 +6 дни 🔍
21.01.2012 +6 дни 🔍
31.08.2012 +223 дни 🔍
30.09.2024 +4413 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: vmware.com
Исследователь: Phil
Статус: Подтверждённый
Скоординированный: 🔍
Спорный: 🔍

CVE: CVE-2012-0394 (🔍)
GCVE (CVE): GCVE-0-2012-0394
GCVE (VulDB): GCVE-100-4528
Secunia: 50473 - VMware vCenter Operations Manager Apache Struts Vulnerabilities, Highly Critical
OSVDB: 78276
SecurityTracker: 1026484

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.01.2012 01:00
Обновлено: 30.09.2024 13:54
Изменения: 21.01.2012 01:00 (70), 13.08.2018 07:02 (10), 06.08.2024 22:39 (17), 26.08.2024 12:38 (3), 30.09.2024 13:54 (2)
Завершенный: 🔍
Cache ID: 216:98D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!