Apache HTTP Server до 2.4.4 mod_dav mod_dav.c Запрос эскалация привилегий

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Apache HTTP Server до 2.4.4. Она была классифицирована как проблематичный. Неизвестная функция файла mod_dav.c компонента mod_dav используется. Осуществление манипуляции в контексте Запрос приводит к эскалация привилегий. Эта уязвимость была названа CVE-2013-1896. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Apache HTTP Server до 2.4.4. Она была классифицирована как проблематичный. Неизвестная функция файла mod_dav.c компонента mod_dav используется. Осуществление манипуляции в контексте Запрос приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 23.05.2012 автором Ben Riser как Консультация (Apache SVN). Консультация доступна по адресу svn.apache.org.
Эта уязвимость была названа CVE-2013-1896. CVE был назначен 19.02.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.
Это объявлено как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 69342. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123974 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21644047)).
Установка версии 2.4.6 позволяет решить данный вопрос. Патч можно скачать на svn.apache.org. Рекомендуется произвести апгрейд соответствующего компонента.
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 13178. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 61129), X-Force (85574), Secunia (SA54173), Vulnerability Center (SBV-54047) и Tenable (69342).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69342
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Port: 🔍
OpenVAS ID: 103122
OpenVAS Имя: Apache HTTP Server mod_dav_svn Denial of Service Vulnerability (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Обновление: HTTP Server 2.4.6
Патч: svn.apache.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Fortigate IPS: 🔍
Хронология
23.05.2012 🔍23.05.2012 🔍
23.05.2012 🔍
19.02.2013 🔍
10.07.2013 🔍
10.07.2013 🔍
10.07.2013 🔍
16.07.2013 🔍
23.07.2013 🔍
14.08.2013 🔍
30.10.2015 🔍
20.05.2021 🔍
Источники
Поставщик: apache.orgКонсультация: svn.apache.org
Исследователь: Ben Riser
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-1896 (🔍)
GCVE (CVE): GCVE-0-2013-1896
GCVE (VulDB): GCVE-100-9673
OVAL: 🔍
IAVM: 🔍
X-Force: 85574
SecurityFocus: 61129
Secunia: 54173 - Ubuntu update for apache2, Moderately Critical
OSVDB: 95498
Vulnerability Center: 54047 - Apache HTTP Server 2 Before 2.2.25 Remote DoS Vulnerability via Crafted MERGE Request, Medium
Смотрите также: 🔍
Вход
Создано: 23.07.2013 10:56Обновлено: 20.05.2021 14:27
Изменения: 23.07.2013 10:56 (89), 02.03.2018 09:38 (2), 20.05.2021 14:25 (4), 20.05.2021 14:27 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:32F:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.