RubyGems до 2.0.15/2.2.3/2.4.6 DNS эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.4$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как RubyGems до 2.0.15/2.2.3/2.4.6. Поражена неизвестная функция компонента DNS Handler. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2015-3900. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как RubyGems до 2.0.15/2.2.3/2.4.6. Поражена неизвестная функция компонента DNS Handler. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-254. Информация о слабости была опубликована 24.06.2015 автором Jonathan Claudius (Веб-сайт). Документ доступен для загрузки по адресу blog.rubygems.org.

Эта уязвимость продается как CVE-2015-3900. CVE был назначен 12.05.2015. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1211.

Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 83513 (FreeBSD : rubygems -- request hijacking vulnerability (a0089e18-fc9e-11e4-bc58-001e67150279)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350155 (Amazon Linux Security Advisory for ruby20: ALAS-2015-547).

Обновление до версии 2.0.16, 2.2.4 и 2.4.7 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 75482), Vulnerability Center (SBV-50316) и Tenable (83513).

ПродуктИнформация

Тип

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.4

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 83513
Nessus Имя: FreeBSD : rubygems -- request hijacking vulnerability (a0089e18-fc9e-11e4-bc58-001e67150279)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS Имя: Amazon Linux Local Check: ALAS-2015-549
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: RubyGems 2.0.16/2.2.4/2.4.7

ХронологияИнформация

12.05.2015 🔍
18.05.2015 +6 дни 🔍
20.05.2015 +2 дни 🔍
27.05.2015 +7 дни 🔍
24.06.2015 +28 дни 🔍
24.06.2015 +0 дни 🔍
24.06.2015 +0 дни 🔍
25.06.2015 +1 дни 🔍
21.05.2022 +2522 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2015:1657
Исследователь: Jonathan Claudius
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2015-3900 (🔍)
GCVE (CVE): GCVE-0-2015-3900
GCVE (VulDB): GCVE-100-76069
SecurityFocus: 75482 - RubyGems CVE-2015-3900 Security Bypass Vulnerability
Vulnerability Center: 50316 - RubyGems Remote DNS Hijacking due to Improper Validation of Hostname Returned in the SRV Record, Medium

ВходИнформация

Создано: 25.06.2015 09:31
Обновлено: 21.05.2022 17:55
Изменения: 25.06.2015 09:31 (63), 29.06.2017 07:33 (10), 21.05.2022 17:48 (3), 21.05.2022 17:55 (1)
Завершенный: 🔍
Cache ID: 216:50A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!