Apache Tomcat 5.5.35/6.0.35/7.0.28 HTTP Digest Authentication Implementation слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента HTTP Digest Authentication Implementation затронута. Осуществление манипуляции приводит к слабая аутентификация. Уязвимость зарегистрирована как CVE-2012-5887. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента HTTP Digest Authentication Implementation затронута. Осуществление манипуляции приводит к слабая аутентификация. Декларирование проблемы с помощью CWE приводит к CWE-287. Информация о слабости была опубликована 27.08.2012 совместно с Tomcat Security Team под номером 1377807 как Changelog Entry (Веб-сайт). Документ доступен для загрузки по адресу svn.apache.org. Публичная публикация была согласована с вендором.

Уязвимость зарегистрирована как CVE-2012-5887. CVE был назначен 17.11.2012. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 66665. Он принадлежит семейству Scientific Linux Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86492 (Apache Tomcat Multiple Vulnerabilities).

Переход на версию 5.5.36, 6.0.36, 7.0.30, способен решить эту проблему. Обновлённая версия доступна для загрузки по адресу tomcat.apache.org. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 56403), X-Force (79809), Secunia (SA51371), Vulnerability Center (SBV-37446) и Tenable (66665).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 8.2
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 66665
Nessus Имя: Scientific Linux Security Update : tomcat6 on SL6.x (noarch)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 892725
OpenVAS Имя: Debian Security Advisory DSA 2725-1 (tomcat6 - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Tomcat 5.5.36, 6.0.36, 7.0.30,

ХронологияИнформация

27.08.2012 🔍
06.11.2012 +71 дни 🔍
17.11.2012 +11 дни 🔍
17.11.2012 +0 дни 🔍
17.11.2012 +0 дни 🔍
20.11.2012 +3 дни 🔍
22.11.2012 +2 дни 🔍
26.11.2012 +4 дни 🔍
28.11.2012 +2 дни 🔍
29.05.2013 +182 дни 🔍
30.10.2025 +4537 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: 1377807
Организация: Tomcat Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-5887 (🔍)
GCVE (CVE): GCVE-0-2012-5887
GCVE (VulDB): GCVE-100-6997

OVAL: 🔍
IAVM: 🔍

X-Force: 79809 - Apache Tomcat DIGEST security bypass, Medium Risk
SecurityFocus: 56403 - Apache Tomcat DIGEST Authentication Multiple Security Weaknesses
Secunia: 51371 - Ubuntu update for tomcat6, Moderately Critical
OSVDB: 87579
Vulnerability Center: 37446 - Apache Tomcat Remote Security Bypass due to HTTP Digest Improperly Checking for Stale Nonce Values, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 26.11.2012 10:43
Обновлено: 30.10.2025 16:30
Изменения: 26.11.2012 10:43 (90), 22.04.2017 09:08 (4), 19.04.2021 14:02 (3), 30.10.2025 16:30 (16)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:633:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!