Ping Identity OpenID Connect Authentication Module до 2.13 на Apache Mod_auth_openidc.c Web эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Ping Identity OpenID Connect Authentication Module до 2.13 на Apache. Затронута неизвестная функция файла Mod_auth_openidc.c. Выполнение манипуляции приводит к эскалация привилегий (Web). Эта уязвимость проходит под номером CVE-2017-6059. Атаку можно осуществить удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Ping Identity OpenID Connect Authentication Module до 2.13 на Apache. Затронута неизвестная функция файла Mod_auth_openidc.c. Выполнение манипуляции приводит к эскалация привилегий (Web). Указание проблемы через CWE ведет к CWE-20. Уязвимость была выявлена 18.01.2017. Данная уязвимость была опубликована 12.04.2017 исследователем Lukas Reschke (oss-sec). Консультацию можно прочитать на сайте openwall.com.

Эта уязвимость проходит под номером CVE-2017-6059. Дата назначения CVE — 17.02.2017. Атаку можно осуществить удаленно. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 84 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

Установка версии 2.14 позволяет решить данный вопрос. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 96299).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Web
Класс: эскалация привилегий / Web
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: OpenID Connect Authentication Module 2.14
Патч: github.com

ХронологияИнформация

18.01.2017 🔍
17.02.2017 +30 дни 🔍
17.02.2017 +0 дни 🔍
12.04.2017 +54 дни 🔍
12.04.2017 +0 дни 🔍
13.04.2017 +1 дни 🔍
29.11.2022 +2056 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2019:2112
Исследователь: Lukas Reschke
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2017-6059 (🔍)
GCVE (CVE): GCVE-0-2017-6059
GCVE (VulDB): GCVE-100-99738
SecurityFocus: 96299 - Ping Identity 'mod_auth_openidc' Module CVE-2017-6059 Content Spoofing Vulnerability
OSVDB: - CVE-2017-6059 - mod_auth_openidc - Spoofing Issue

ВходИнформация

Создано: 13.04.2017 12:07
Обновлено: 29.11.2022 08:22
Изменения: 13.04.2017 12:07 (60), 29.08.2020 21:50 (8), 29.11.2022 08:22 (6)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!