Apache Cassandra до 1.2.19/2.0.13/2.1.3 JMX/RMI Interface эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Apache Cassandra до 1.2.19/2.0.13/2.1.3. Затронута неизвестная функция компонента JMX/RMI Interface Handler. Манипуляция приводит к эскалация привилегий. Эта уязвимость продается как CVE-2015-0225. Эксплойт отсутствует. Рекомендуется настроить брандмауэр на ограничительный режим.
Подробности
В критический обнаружена уязвимость, классифицированная как Apache Cassandra до 1.2.19/2.0.13/2.1.3. Затронута неизвестная функция компонента JMX/RMI Interface Handler. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-77. Слабость была опубликована 03.04.2015 специалистом Georgi Geshev от компании MWR InfoSecurity как Posting (Bugtraq). Консультация доступна по адресу securityfocus.com.
Эта уязвимость продается как CVE-2015-0225. CVE был назначен 18.11.2014. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1202.
Задано как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 83796 (FreeBSD : cassandra -- remote execution of arbitrary code (607f4d44-0158-11e5-8fda-002590263bf5)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370915 (Java JMX Server Insecure Configuration Remote Code Execution Vulnerability).
Рекомендуется настроить брандмауэр на ограничительный режим.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 73478), Vulnerability Center (SBV-49412) и Tenable (83796).
Продукт
Поставщик
Имя
Версия
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.2.12
- 1.2.13
- 1.2.14
- 1.2.15
- 1.2.16
- 1.2.17
- 1.2.18
- 1.2.19
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.1.0
- 2.1.1
- 2.1.2
- 2.1.3
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.1
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 83796
Nessus Имя: FreeBSD : cassandra -- remote execution of arbitrary code (607f4d44-0158-11e5-8fda-002590263bf5)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔍
Хронология
18.11.2014 🔍01.04.2015 🔍
03.04.2015 🔍
03.04.2015 🔍
03.04.2015 🔍
04.04.2015 🔍
08.04.2015 🔍
26.05.2015 🔍
02.05.2022 🔍
Источники
Поставщик: apache.orgКонсультация: 131249⛔
Исследователь: Georgi Geshev
Организация: MWR InfoSecurity
Статус: Не определено
CVE: CVE-2015-0225 (🔍)
GCVE (CVE): GCVE-0-2015-0225
GCVE (VulDB): GCVE-100-74609
SecurityFocus: 73478 - Apache Cassandra CVE-2015-0225 Remote Code Execution Vulnerability
SecurityTracker: 1034002
Vulnerability Center: 49412 - Apache Cassandra Remote Code Execution in JMX/RMI, High
Смотрите также: 🔍
Вход
Создано: 04.04.2015 09:52Обновлено: 02.05.2022 14:45
Изменения: 04.04.2015 09:52 (64), 25.06.2017 08:28 (5), 02.05.2022 14:41 (4), 02.05.2022 14:42 (1), 02.05.2022 14:45 (1)
Завершенный: 🔍
Cache ID: 216:9E9:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.