Apache HTTP Server 2.4.0/2.4.1/2.4.2 mod_proxy_http.c раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как проблематичный, была найдена в Apache HTTP Server 2.4.0/2.4.1/2.4.2. Неизвестная функция файла mod_proxy_http.c вовлечена. Выполнение манипуляции приводит к раскрытие информации. Эта уязвимость известна как CVE-2012-3502. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость, классифицированная как проблематичный, была найдена в Apache HTTP Server 2.4.0/2.4.1/2.4.2. Неизвестная функция файла mod_proxy_http.c вовлечена. Выполнение манипуляции приводит к раскрытие информации. Указание проблемы через CWE ведет к CWE-200. Данная уязвимость была опубликована 16.08.2012 исследователем Yap Sok Ann в виде Posting (Apache SVN). Консультацию можно прочитать на сайте svn.apache.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.
Эта уязвимость известна как CVE-2012-3502. Дата назначения CVE — 14.06.2012. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1592.
Объявляется Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 61644. Он отнесён к семейству Web Servers. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 87109 (Apache HTTP Server HTML Injection And Information Disclosure Vulnerabilities).
Обновление до 2.4.3 может устранить эту уязвимость. Исправление ошибки доступно для загрузки на svn.apache.org. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 55131), SecurityTracker (ID 1027421) и Tenable (61644).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 61644
Nessus Имя: Apache 2.4.x < 2.4.3 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: HTTP Server 2.4.3
Патч: svn.apache.org
Хронология
14.06.2012 🔍16.08.2012 🔍
16.08.2012 🔍
21.08.2012 🔍
21.08.2012 🔍
22.08.2012 🔍
02.09.2012 🔍
05.09.2012 🔍
12.04.2021 🔍
Источники
Поставщик: apache.orgКонсультация: svn.apache.org
Исследователь: Yap Sok Ann
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2012-3502 (🔍)
GCVE (CVE): GCVE-0-2012-3502
GCVE (VulDB): GCVE-100-6090
SecurityFocus: 55131 - Apache HTTP Server HTML-Injection And Information Disclosure Vulnerabilities
OSVDB: 85089
SecurityTracker: 1027421 - Apache Web Server Bugs Permit Cross-Site Scripting and Information Disclosure Attacks
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 05.09.2012 17:42Обновлено: 12.04.2021 06:36
Изменения: 05.09.2012 17:42 (65), 20.08.2017 22:08 (10), 12.04.2021 06:36 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216:FF9:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.