Apache Tomcat 5.5.35/6.0.35/7.0.28 HTTP Digest Authentication Implementation слабая аутентификация

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента HTTP Digest Authentication Implementation затронута. Осуществление манипуляции приводит к слабая аутентификация. Уязвимость зарегистрирована как CVE-2012-5887. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента HTTP Digest Authentication Implementation затронута. Осуществление манипуляции приводит к слабая аутентификация. Декларирование проблемы с помощью CWE приводит к CWE-287. Информация о слабости была опубликована 27.08.2012 совместно с Tomcat Security Team под номером 1377807 как Changelog Entry (Веб-сайт). Документ доступен для загрузки по адресу svn.apache.org. Публичная публикация была согласована с вендором.
Уязвимость зарегистрирована как CVE-2012-5887. CVE был назначен 17.11.2012. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 66665. Он принадлежит семейству Scientific Linux Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86492 (Apache Tomcat Multiple Vulnerabilities).
Переход на версию 5.5.36, 6.0.36, 7.0.30, способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу tomcat.apache.org. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56403), X-Force (79809), Secunia (SA51371), Vulnerability Center (SBV-37446) и Tenable (66665).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.1
VulDB Базовый балл: 8.2
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 66665
Nessus Имя: Scientific Linux Security Update : tomcat6 on SL6.x (noarch)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 892725
OpenVAS Имя: Debian Security Advisory DSA 2725-1 (tomcat6 - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Tomcat 5.5.36, 6.0.36, 7.0.30,
Хронология
27.08.2012 🔍06.11.2012 🔍
17.11.2012 🔍
17.11.2012 🔍
17.11.2012 🔍
20.11.2012 🔍
22.11.2012 🔍
26.11.2012 🔍
28.11.2012 🔍
29.05.2013 🔍
30.10.2025 🔍
Источники
Поставщик: apache.orgКонсультация: 1377807
Организация: Tomcat Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2012-5887 (🔍)
GCVE (CVE): GCVE-0-2012-5887
GCVE (VulDB): GCVE-100-6997
OVAL: 🔍
IAVM: 🔍
X-Force: 79809 - Apache Tomcat DIGEST security bypass, Medium Risk
SecurityFocus: 56403 - Apache Tomcat DIGEST Authentication Multiple Security Weaknesses
Secunia: 51371 - Ubuntu update for tomcat6, Moderately Critical
OSVDB: 87579
Vulnerability Center: 37446 - Apache Tomcat Remote Security Bypass due to HTTP Digest Improperly Checking for Stale Nonce Values, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 26.11.2012 10:43Обновлено: 30.10.2025 16:30
Изменения: 26.11.2012 10:43 (90), 22.04.2017 09:08 (4), 19.04.2021 14:02 (3), 30.10.2025 16:30 (16)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:633:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.