Apache Tomcat 5.5.35/6.0.35/7.0.28 DIGEST Authentication Session State Caching слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента DIGEST Authentication Session State Caching поражена. Манипуляция приводит к слабая аутентификация. Эта уязвимость проходит под номером CVE-2012-5886. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apache Tomcat 5.5.35/6.0.35/7.0.28. Неизвестная функция компонента DIGEST Authentication Session State Caching поражена. Манипуляция приводит к слабая аутентификация. Использование классификатора CWE для обозначения проблемы ведет к CWE-287. Слабость была опубликована 27.08.2012 от компании Tomcat Security Team под идентификатором 1377807 как Changelog Entry (Веб-сайт). Консультация размещена для скачивания на svn.apache.org. Публичное раскрытие информации было согласовано с производителем.

Эта уязвимость проходит под номером CVE-2012-5886. Дата назначения CVE — 17.11.2012. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 65225. Это относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86492 (Apache Tomcat Multiple Vulnerabilities).

Установка версии 5.5.36, 6.0.36, 7.0.30, позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке tomcat.apache.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 56403), X-Force (80407), Secunia (SA51371), Vulnerability Center (SBV-37445) и Tenable (65225).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 65225
Nessus Имя: CentOS 6 : tomcat6 (CESA-2013:0623)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 892725
OpenVAS Имя: Debian Security Advisory DSA 2725-1 (tomcat6 - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Tomcat 5.5.36, 6.0.36, 7.0.30,

ХронологияИнформация

27.08.2012 🔍
06.11.2012 +71 дни 🔍
17.11.2012 +11 дни 🔍
17.11.2012 +0 дни 🔍
17.11.2012 +0 дни 🔍
20.11.2012 +3 дни 🔍
22.11.2012 +2 дни 🔍
26.11.2012 +4 дни 🔍
28.11.2012 +2 дни 🔍
19.04.2021 +3064 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: 1377807
Организация: Tomcat Security Team
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-5886 (🔍)
GCVE (CVE): GCVE-0-2012-5886
GCVE (VulDB): GCVE-100-6998

OVAL: 🔍
IAVM: 🔍

X-Force: 80407 - Apache Tomcat HTTP Digest Access Authentication security bypass, Medium Risk
SecurityFocus: 56403 - Apache Tomcat DIGEST Authentication Multiple Security Weaknesses
Secunia: 51371 - Ubuntu update for tomcat6, Moderately Critical
OSVDB: 87580
Vulnerability Center: 37445 - Apache Tomcat Remote Security Bypass due to HTTP Digest Caching Information about Users, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 26.11.2012 10:49
Обновлено: 19.04.2021 14:09
Изменения: 26.11.2012 10:49 (87), 22.04.2017 09:07 (4), 19.04.2021 14:09 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:49D:103

Обсуждение

Do you know our Splunk app?

Download it now for free!