Apache Shiro до 1.2.4 Cipher Key эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apache Shiro до 1.2.4. Затронута неизвестная функция компонента Cipher Key Handler. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2016-4437. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Apache Shiro до 1.2.4. Затронута неизвестная функция компонента Cipher Key Handler. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-284. Данная уязвимость была опубликована 07.06.2016 (Веб-сайт). Консультация представлена на сайте securityfocus.com.

Эта уязвимость проходит под номером CVE-2016-4437. Присвоение CVE было выполнено 02.05.2016. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.

Это объявлено как Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k.

Установка версии 1.2.5 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 91024).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Shiro 1.2.5

ХронологияИнформация

02.05.2016 🔍
03.06.2016 +32 дни 🔍
07.06.2016 +4 дни 🔍
07.06.2016 +0 дни 🔍
08.06.2016 +1 дни 🔍
18.01.2025 +3146 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: 137310
Статус: Подтверждённый

CVE: CVE-2016-4437 (🔍)
GCVE (CVE): GCVE-0-2016-4437
GCVE (VulDB): GCVE-100-87768
SecurityFocus: 91024 - Apache Shiro CVE-2016-4437 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 08.06.2016 10:16
Обновлено: 18.01.2025 20:11
Изменения: 08.06.2016 10:16 (58), 08.01.2019 11:09 (3), 23.08.2022 09:00 (4), 23.08.2022 09:04 (1), 19.04.2024 06:45 (26), 24.07.2024 21:16 (5), 09.09.2024 22:29 (1), 18.01.2025 20:11 (5)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!