Apache Tomcat до 6.0.47/7.0.72/8.0.38/8.5.6/9.0.0.M11 HTTP Split эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat до 6.0.47/7.0.72/8.0.38/8.5.6/9.0.0.M11. Затронута неизвестная функция компонента HTTP Handler. Манипуляция приводит к эскалация привилегий (Split). Уязвимость зарегистрирована как CVE-2016-6816. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Apache Tomcat до 6.0.47/7.0.72/8.0.38/8.5.6/9.0.0.M11. Затронута неизвестная функция компонента HTTP Handler. Манипуляция приводит к эскалация привилегий (Split). Использование CWE для описания проблемы приводит к CWE-20. Слабость была опубликована 08.11.2016 под идентификатором Fixed in Apache Tomcat 9.0.0.M13 как Release Notes (Веб-сайт). Документ доступен для загрузки по адресу tomcat.apache.org.

Уязвимость зарегистрирована как CVE-2016-6816. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Исходный код эксплойта:

/?a'a%5c'b%22c%3e%3f%3e%25%7d%7d%25%25%3ec%3c[[%3f$%7b%7b%25%7d%7dcake%5c=1
HTTP/1.1
Сканер уязвимостей Nessus предоставляет плагин с идентификатором 900019. Он принадлежит семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169430 (SUSE Enterprise Linux Security Update for tomcat (SUSE-SU-2016:3081-1)).

Переход на версию 6.0.48, 7.0.73, 8.0.39, 8.5.8 и 9.0.0.M13 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 94461), SecurityTracker (ID 1037332) и Tenable (900019).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.2
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Split
Класс: эскалация привилегий / Split
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: justpentest
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 900019
Nessus Имя: Debian DSA-3738-1 : tomcat7 - security update
Nessus Файл: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 703738
OpenVAS Имя: Debian Security Advisory DSA 3738-1 (tomcat7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Tomcat 6.0.48/7.0.73/8.0.39/8.5.8/9.0.0.M13

ХронологияИнформация

12.08.2016 🔍
08.11.2016 +88 дни 🔍
08.11.2016 +0 дни 🔍
22.11.2016 +14 дни 🔍
23.11.2016 +1 дни 🔍
25.11.2016 +2 дни 🔍
20.03.2017 +115 дни 🔍
04.04.2017 +15 дни 🔍
04.04.2017 +0 дни 🔍
19.01.2025 +2847 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: Fixed in Apache Tomcat 9.0.0.M13
Статус: Подтверждённый

CVE: CVE-2016-6816 (🔍)
GCVE (CVE): GCVE-0-2016-6816
GCVE (VulDB): GCVE-100-93797

OVAL: 🔍

SecurityFocus: 94461 - Apache Tomcat CVE-2016-6816 Security Bypass Vulnerability
SecurityTracker: 1037332 - Apache Tomcat Lets Remote Users Conduct HTTP Response Splitting Attacks

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 25.11.2016 09:44
Обновлено: 19.01.2025 10:27
Изменения: 25.11.2016 09:44 (55), 19.04.2017 10:32 (27), 04.10.2022 12:59 (3), 04.10.2022 13:06 (11), 19.01.2025 10:27 (14)
Завершенный: 🔍
Cache ID: 216:B86:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!