| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в nginx до 1.7.3. Неизвестная функция компонента SSL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2014-3616. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в nginx до 1.7.3. Неизвестная функция компонента SSL Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Данная уязвимость была опубликована 22.09.2014 исследователем Antoine Delignat-Lavaud (Веб-сайт). Документ доступен для загрузки по адресу nginx.org.
Уязвимость зарегистрирована как CVE-2014-3616. CVE был назначен 14.05.2014. Атаку можно инициировать удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068.
Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 77808. Он принадлежит семейству Ubuntu Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13266 (Nginx SSL Session Reuse Vulnerability).
Переход на версию 1.6.2 и 1.7.5 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70025), X-Force (96134), SecurityTracker (ID 1030882), Vulnerability Center (SBV-46781) и Tenable (77808).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77808
Nessus Имя: Ubuntu 14.04 LTS : nginx vulnerability (USN-2351-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703029
OpenVAS Имя: Debian Security Advisory DSA 3029-1 (nginx - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: nginx 1.6.2/1.7.5
Хронология
14.05.2014 🔍06.08.2014 🔍
06.08.2014 🔍
22.09.2014 🔍
22.09.2014 🔍
23.09.2014 🔍
23.09.2014 🔍
27.10.2014 🔍
08.12.2014 🔍
20.02.2022 🔍
Источники
Консультация: USN-2351-1Исследователь: Antoine Delignat-Lavaud
Статус: Подтверждённый
CVE: CVE-2014-3616 (🔍)
GCVE (CVE): GCVE-0-2014-3616
GCVE (VulDB): GCVE-100-67677
OVAL: 🔍
X-Force: 96134 - nginx SSL session hijacking, Medium Risk
SecurityFocus: 70025 - nginx CVE-2014-3616 SSL Session Fixation Vulnerability
SecurityTracker: 1030882 - nginx SSL Session Cache Reuse May Let Remote Users Hijack Sessions Across Virtual Hosts
Vulnerability Center: 46781 - nginx Session Fixation due to an Error when Using Same Values for Multiple Server Blocks, Medium
Вход
Создано: 23.09.2014 15:03Обновлено: 20.02.2022 22:26
Изменения: 23.09.2014 15:03 (43), 17.05.2018 23:23 (38), 20.02.2022 22:11 (3), 20.02.2022 22:26 (2)
Завершенный: 🔍
Cache ID: 216:AC8:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.