Apache HTTP Server till 2.4.29 HTTP Digest Authentication Challenge HTTP Requests svag autentisering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
8.4 | $0-$5k | 0.04 |
En kritiskt svag punkt hittades i Apache HTTP Server till 2.4.29 (Web Server). Som påverkar en okänd funktion av komponenten HTTP Digest Authentication Challenge Handler. Manipulering som ett HTTP Requests leder till en sårbarhet klass svag autentisering svag punkt.
Felet upptäcktes på 21/03/2018. Den svaga punkten är publicerad 26/03/2018 (oss-sec) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på openwall.com. Denna svaga punkt är känd som CVE-2018-1312. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
Minst 5 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 109598 (SUSE SLES12 Security Update : apache2 (SUSE-SU-2018:1161-1)), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 2 månader efter offentliggörandet.
Sårbarheten dokumenteras i databaser Tenable (109598).
Produkt
Typ
Säljare
namn
Version
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.4.9
- 2.4.10
- 2.4.11
- 2.4.12
- 2.4.13
- 2.4.14
- 2.4.15
- 2.4.16
- 2.4.17
- 2.4.18
- 2.4.19
- 2.4.20
- 2.4.21
- 2.4.22
- 2.4.23
- 2.4.24
- 2.4.25
- 2.4.26
- 2.4.27
- 2.4.28
- 2.4.29
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 8.5VulDB Meta Temp poäng: 8.4
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Svag autentiseringCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 109598
Nessus namn: SUSE SLES12 Security Update : apache2 (SUSE-SU-2018:1161-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 866622
OpenVAS namn: Debian Security Advisory DSA 4164-1 (apache2 - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Tidslinje
07/12/2017 🔍21/03/2018 🔍
21/03/2018 🔍
26/03/2018 🔍
26/03/2018 🔍
27/03/2018 🔍
07/05/2018 🔍
08/05/2018 🔍
24/02/2023 🔍
Källor
Säljare: apache.orgRådgivande: RHSA-2018:3558
Forskare: Nicolas Daniels
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2018-1312 (🔍)
OVAL: 🔍
SecurityTracker: 1040571
SecurityFocus: 103524 - Apache HTTP Server CVE-2018-1312 Remote Security Bypass Vulnerability
Se även: 🔍
Inträde
Skapad: 27/03/2018 11:07Uppdaterad: 24/02/2023 10:31
Ändringar: 27/03/2018 11:07 (78), 16/01/2020 20:21 (5), 06/02/2021 08:44 (3), 06/02/2021 08:50 (1), 24/02/2023 10:31 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.