lighttpd 1.4.35 Log File mod_mysql_vhost.c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как lighttpd 1.4.35. Неизвестная функция файла mod_mysql_vhost.c компонента Log File Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2015-3200. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как lighttpd 1.4.35. Неизвестная функция файла mod_mysql_vhost.c компонента Log File Handler вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-74. Данная уязвимость была опубликована 25.05.2015 с идентификатором Bug 1224909 в виде Bug Report (Bugzilla). Консультация доступна для загрузки на bugzilla.redhat.com.

Эта уязвимость продается как CVE-2015-3200. Назначение CVE произошло 10.04.2015. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1055. Причиной этой уязвимости является эта часть кода:

buffer_append_string_buffer(p->tmp_buf, con->uri.authority);

Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 85289 (Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Fedora Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 87358 (lighttpd Input Validation Flaw Log File Entry Injection Vulnerability).

Исправление готово для загрузки по адресу download.lighttpd.net. Рекомендуется применить исправление для устранения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 74813), X-Force (103419), Vulnerability Center (SBV-52255) и Tenable (85289).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 85289
Nessus Имя: Fedora 21 : lighttpd-1.4.36-1.fc21 (2015-12250)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802044
OpenVAS Имя: Lighttpd http_auth.c Remote Code Execution Vulnerability - June15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Патч: download.lighttpd.net

ХронологияИнформация

10.04.2015 🔍
25.05.2015 +45 дни 🔍
25.05.2015 +0 дни 🔍
25.05.2015 +0 дни 🔍
28.05.2015 +3 дни 🔍
09.06.2015 +12 дни 🔍
23.08.2015 +75 дни 🔍
19.05.2022 +2461 дни 🔍

ИсточникиИнформация

Консультация: Bug 1224909
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-3200 (🔍)
GCVE (CVE): GCVE-0-2015-3200
GCVE (VulDB): GCVE-100-75579
X-Force: 103419 - lighttpd log file security bypass
SecurityFocus: 74813 - Lighttpd 'http_auth.c' Security Bypass Vulnerability
SecurityTracker: 1032405
Vulnerability Center: 52255 - Lighttpd <1.4.36 Remote File System Write in mod_auth, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 28.05.2015 10:24
Обновлено: 19.05.2022 14:24
Изменения: 28.05.2015 10:24 (74), 01.11.2017 10:40 (13), 19.05.2022 14:21 (4), 19.05.2022 14:24 (1)
Завершенный: 🔍
Cache ID: 216:258:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!