Apache HTTP Server до 2.0.50 mod_ssl отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

В Apache HTTP Server до 2.0.50 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента mod_ssl. Манипуляция приводит к отказ в обслуживании. Эта уязвимость обрабатывается как CVE-2004-0748. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В Apache HTTP Server до 2.0.50 была найдена уязвимость, классифицированная как критический. Вовлечена неизвестная функция компонента mod_ssl. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-835. Слабость была опубликована 01.09.2004 специалистом Francis Wai, Keil Hartmut and M. "Alex" Hankins от компании Red Hat (Веб-сайт). Документ доступен для загрузки по адресу rhn.redhat.com.

Эта уязвимость обрабатывается как CVE-2004-0748. CVE был назначен 26.07.2004. Атаку можно осуществить удаленно. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1499.

Присвоено значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 14624. Он относится к семейству Red Hat Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86678 (Multiple Apache Web Server Vulnerabilities prior to version 2.0.51).

Обновление до версии 1 позволяет устранить данную проблему. Исправление уже готово и доступно для скачивания на nagoya.apache.org. Рекомендуется установить патч для исправления данной уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 11094), X-Force (17200), Secunia (SA12434), SecurityTracker (ID 1011213) и Vulnerability Center (SBV-5436).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-835 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14624
Nessus Имя: RHEL 3 : httpd (RHSA-2004:349)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 52331
OpenVAS Имя: FreeBSD Ports: apache
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

ATK: 137

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: HTTP Server 1
Патч: nagoya.apache.org
PaloAlto IPS: 🔍

ХронологияИнформация

26.07.2004 🔍
01.09.2004 +37 дни 🔍
01.09.2004 +0 дни 🔍
01.09.2004 +0 дни 🔍
02.09.2004 +1 дни 🔍
02.09.2004 +0 дни 🔍
02.09.2004 +0 дни 🔍
07.09.2004 +5 дни 🔍
10.09.2004 +2 дни 🔍
11.09.2004 +1 дни 🔍
21.09.2004 +10 дни 🔍
20.10.2004 +29 дни 🔍
11.07.2025 +7569 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: rhn.redhat.com
Исследователь: Francis Wai, Keil Hartmut, M. "Alex" Hankins
Организация: Red Hat
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0748 (🔍)
GCVE (CVE): GCVE-0-2004-0748
GCVE (VulDB): GCVE-100-821

OVAL: 🔍

X-Force: 17200 - Apache HTTP Server mod_ssl denial of service, Medium Risk
SecurityFocus: 11094 - Apache mod_ssl Denial Of Service Vulnerability
Secunia: 12434 - Apache 2 mod_ssl Denial of Service Vulnerabilities, Less Critical
OSVDB: 9742 - Apache HTTP Server mod_ssl char_buffer_read Function Reverse Proxy DoS
SecurityTracker: 1011213 - Apache mod_ssl Can Be Crashed By Remote Users When Reverse Proxying SSL Connections
Vulnerability Center: 5436 - DoS in Apache 2.0.50 mod_ssl via Aborted SSL Connections, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 02.09.2004 16:22
Обновлено: 11.07.2025 20:54
Изменения: 02.09.2004 16:22 (96), 16.04.2019 15:10 (13), 09.03.2021 17:32 (3), 11.07.2025 20:54 (16)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!