lighttpd 1.4.35 Log File http_auth.c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в lighttpd 1.4.35. Вовлечена неизвестная функция файла http_auth.c компонента Log File Handler. Манипуляция приводит к эскалация привилегий. Данная уязвимость известна под идентификатором CVE-2015-3200. Атаку можно инициировать удаленно. Также существует доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в lighttpd 1.4.35. Вовлечена неизвестная функция файла http_auth.c компонента Log File Handler. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-74. Слабость была опубликована 25.05.2015 специалистом JaanusKp как Консультация (Blog). Консультация размещена для скачивания на jaanuskp.blogspot.com.

Данная уязвимость известна под идентификатором CVE-2015-3200. Дата назначения CVE — 10.04.2015. Атаку можно инициировать удаленно. Техническая информация предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Этой уязвимости присвоен номер T1055 проектом MITRE ATT&CK. В рекомендациях указано следующее:

When basic HTTP authentication base64 string does not contain colon character (or contains it after NULL byte - can be inserted inside base64 encoding), then that situation is logged with a string ": is missing in " and the simply decoded base64 string. This means that new lines, NULL byte and everything else can be encoded with base64 and are then inserted to logs as they are after decoding.

Присвоено значение Доказательство концепции. Эксплойт можно загрузить по адресу jaanuskp.blogspot.ch. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 85289. Он относится к семейству Fedora Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 87358 (lighttpd Input Validation Flaw Log File Entry Injection Vulnerability).

Исправление уже готово и доступно для скачивания на redmine.lighttpd.net. Рекомендуется установить патч для исправления данной уязвимости. Возможное средство устранения было опубликовано через 3 месяцы после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 74813), SecurityTracker (ID 1032405) и Tenable (85289).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: JaanusKp
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 85289
Nessus Имя: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802044
OpenVAS Имя: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Патч: redmine.lighttpd.net

ХронологияИнформация

10.04.2015 🔍
25.05.2015 +45 дни 🔍
25.05.2015 +0 дни 🔍
25.05.2015 +0 дни 🔍
26.05.2015 +1 дни 🔍
27.05.2015 +1 дни 🔍
09.06.2015 +13 дни 🔍
29.07.2015 +50 дни 🔍
10.08.2015 +12 дни 🔍
19.05.2022 +2474 дни 🔍

ИсточникиИнформация

Консультация: 2646
Исследователь: JaanusKp
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-3200 (🔍)
GCVE (CVE): GCVE-0-2015-3200
GCVE (VulDB): GCVE-100-75566
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
SecurityTracker: 1032405

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 27.05.2015 10:38
Обновлено: 19.05.2022 12:32
Изменения: 27.05.2015 10:38 (82), 01.04.2019 16:51 (12), 19.05.2022 12:32 (4)
Завершенный: 🔍
Cache ID: 216:7D5:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!