Apache HTTP Server till 2.4.9 mod_status tävlingsvillkor

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.4$0-$5k0.06

Det var en kritiskt svag punkt upptäcktes i Apache HTTP Server till 2.4.9 (Web Server). Som påverkar en okänd funktion av komponenten mod_status. Manipulering en okänd ingång leder till en sårbarhet klass tävlingsvillkor svag punkt.

Den svaga punkten är publicerad 14/07/2014 av Marek Kroemeke som Fixed in Apache httpd 2.4.10-dev i en form rådgivande (Website) via ZDI (Zero Day Initiative) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på httpd.apache.org. Denna svaga punkt är känd som CVE-2014-0226. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Det var en exploit utvecklats av Marek Kroemeke och släpptes 1 Veckor efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 45 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 78331 (Amazon Linux AMI : httpd (ALAS-2014-388)), så att sårbarheten kan testas.

En uppgradering till den version 2.4.10-dev att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (94678), Tenable (78331) och Exploit-DB (34133).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.4

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Tävlingsvillkor
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Marek Kroemeke
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 78331
Nessus namn: Amazon Linux AMI : httpd (ALAS-2014-388)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 702989
OpenVAS namn: Debian Security Advisory DSA 2989-1 (apache2 - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍

Upgrade: HTTP Server 2.4.10-dev

Tidslinjeinfo

03/12/2013 🔍
30/05/2014 +178 dagar 🔍
14/07/2014 +45 dagar 🔍
14/07/2014 +0 dagar 🔍
16/07/2014 +2 dagar 🔍
18/07/2014 +2 dagar 🔍
20/07/2014 +2 dagar 🔍
21/07/2014 +1 dagar 🔍
21/07/2014 +0 dagar 🔍
21/08/2014 +31 dagar 🔍
12/10/2014 +52 dagar 🔍
09/02/2022 +2677 dagar 🔍

Källorinfo

Säljare: apache.org

Rådgivande: Fixed in Apache httpd 2.4.10-dev
Forskare: Marek Kroemeke
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-0226 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 94678 - Apache HTTP Server mod_status buffer overflow, High Risk
SecurityFocus: 68678 - Apache HTTP Server 'mod_status' CVE-2014-0226 Remote Code Execution Vulnerability
Secunia: 60536 - SUSE update for apache2, Moderately Critical
OSVDB: 109216

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍

Inträdeinfo

Skapad: 18/07/2014 11:21
Uppdaterad: 09/02/2022 16:04
Ändringar: 18/07/2014 11:21 (74), 12/04/2019 09:45 (24), 09/02/2022 16:04 (3)
Komplett: 🔍
Cache ID: 18:201:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!