Apache Tomcat 5.5.35/6.0.35/7.0.28 DIGEST Authentication Session State Caching слабая аутентификация

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента DIGEST Authentication Session State Caching поражена. Манипуляция приводит к слабая аутентификация. Эта уязвимость проходит под номером CVE-2012-5886. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента DIGEST Authentication Session State Caching поражена. Манипуляция приводит к слабая аутентификация. Использование классификатора CWE для обозначения проблемы ведет к CWE-287. Слабость была опубликована 27.08.2012 от компании Tomcat Security Team под идентификатором 1377807 как Changelog Entry (Веб-сайт). Консультация размещена для скачивания на svn.apache.org. Публичное раскрытие информации было согласовано с производителем.
Эта уязвимость проходит под номером CVE-2012-5886. Дата назначения CVE — 17.11.2012. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 65225. Это относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86492 (Apache Tomcat Multiple Vulnerabilities).
Установка версии 5.5.36, 6.0.36, 7.0.30, позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке tomcat.apache.org. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 56403), X-Force (80407), Secunia (SA51371), Vulnerability Center (SBV-37445) и Tenable (65225).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.1
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 65225
Nessus Имя: CentOS 6 : tomcat6 (CESA-2013:0623)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 892725
OpenVAS Имя: Debian Security Advisory DSA 2725-1 (tomcat6 - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Tomcat 5.5.36, 6.0.36, 7.0.30,
Хронология
27.08.2012 🔍06.11.2012 🔍
17.11.2012 🔍
17.11.2012 🔍
17.11.2012 🔍
20.11.2012 🔍
22.11.2012 🔍
26.11.2012 🔍
28.11.2012 🔍
19.04.2021 🔍
Источники
Поставщик: apache.orgКонсультация: 1377807
Организация: Tomcat Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2012-5886 (🔍)
GCVE (CVE): GCVE-0-2012-5886
GCVE (VulDB): GCVE-100-6998
OVAL: 🔍
IAVM: 🔍
X-Force: 80407 - Apache Tomcat HTTP Digest Access Authentication security bypass, Medium Risk
SecurityFocus: 56403 - Apache Tomcat DIGEST Authentication Multiple Security Weaknesses
Secunia: 51371 - Ubuntu update for tomcat6, Moderately Critical
OSVDB: 87580
Vulnerability Center: 37445 - Apache Tomcat Remote Security Bypass due to HTTP Digest Caching Information about Users, Medium
Смотрите также: 🔍
Вход
Создано: 26.11.2012 10:49Обновлено: 19.04.2021 14:09
Изменения: 26.11.2012 10:49 (87), 22.04.2017 09:07 (4), 19.04.2021 14:09 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:49D:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.