Apache HTTP Server до 2.4.4 mod_dav mod_dav.c Запрос эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Apache HTTP Server до 2.4.4. Она была классифицирована как проблематичный. Неизвестная функция файла mod_dav.c компонента mod_dav используется. Осуществление манипуляции в контексте Запрос приводит к эскалация привилегий. Эта уязвимость была названа CVE-2013-1896. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Apache HTTP Server до 2.4.4. Она была классифицирована как проблематичный. Неизвестная функция файла mod_dav.c компонента mod_dav используется. Осуществление манипуляции в контексте Запрос приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 23.05.2012 автором Ben Riser как Консультация (Apache SVN). Консультация доступна по адресу svn.apache.org.

Эта уязвимость была названа CVE-2013-1896. CVE был назначен 19.02.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.

Это объявлено как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 69342. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123974 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21644047)).

Установка версии 2.4.6 позволяет решить данный вопрос. Патч можно скачать на svn.apache.org. Рекомендуется произвести апгрейд соответствующего компонента.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 13178. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 61129), X-Force (85574), Secunia (SA54173), Vulnerability Center (SBV-54047) и Tenable (69342).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69342
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Port: 🔍

OpenVAS ID: 103122
OpenVAS Имя: Apache HTTP Server mod_dav_svn Denial of Service Vulnerability (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: HTTP Server 2.4.6
Патч: svn.apache.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

23.05.2012 🔍
23.05.2012 +0 дни 🔍
23.05.2012 +0 дни 🔍
19.02.2013 +272 дни 🔍
10.07.2013 +140 дни 🔍
10.07.2013 +0 дни 🔍
10.07.2013 +0 дни 🔍
16.07.2013 +6 дни 🔍
23.07.2013 +7 дни 🔍
14.08.2013 +22 дни 🔍
30.10.2015 +807 дни 🔍
20.05.2021 +2029 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: svn.apache.org
Исследователь: Ben Riser
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-1896 (🔍)
GCVE (CVE): GCVE-0-2013-1896
GCVE (VulDB): GCVE-100-9673

OVAL: 🔍
IAVM: 🔍

X-Force: 85574
SecurityFocus: 61129
Secunia: 54173 - Ubuntu update for apache2, Moderately Critical
OSVDB: 95498
Vulnerability Center: 54047 - Apache HTTP Server 2 Before 2.2.25 Remote DoS Vulnerability via Crafted MERGE Request, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 23.07.2013 10:56
Обновлено: 20.05.2021 14:27
Изменения: 23.07.2013 10:56 (89), 02.03.2018 09:38 (2), 20.05.2021 14:25 (4), 20.05.2021 14:27 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:32F:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!