| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
摘要
已经发现一个属于致命类别的漏洞,位于Apache Tomcat。 此漏洞会影响某些未知进程的组件JSP Upload Handler。 当被操控时,会导致 权限提升。 该漏洞唯一标识为CVE-2013-4444, 没有现成的漏洞利用。 建议对受影响组件进行升级。
细节
已经发现一个属于致命类别的漏洞,位于Apache Tomcat。 此漏洞会影响某些未知进程的组件JSP Upload Handler。 当被操控时,会导致 权限提升。 漏洞的CWE定义是 CWE-94。 此漏洞的脆弱性 2014-09-10由公示人Pierre Ernst、公示人所属公司Vmware、公示人身份Bug CVE-201、公示人类型为Bug Report (Bugzilla)所公布。 阅读公告的网址是bugzilla.redhat.com。
该漏洞唯一标识为CVE-2013-4444, 在2013-06-12进行了CVE分配。 未提供技术细节。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 该漏洞由MITRE ATT&CK项目分配为T1059。 安全公告说明:
In very limited circumstances, it was possible for an attacker to upload a malicious JSP to a Tomcat server and then trigger the execution of that JSP. While Remote Code Execution would normally be viewed as a critical vulnerability, the circumstances under which this is possible are, in the view of the Tomcat security team, sufficiently limited that this vulnerability is viewed as important.
我们估计的零日攻击价值约为$5k-$25k。 安全公告说明:
For this attack to succeed all of the following requirements must be met: 1. Using Oracle Java 1.7.0 update 25 or earlier (or any other Java implementation where java.io.File is vulnerable to null byte injection). 2. A web application must be deployed to a vulnerable version of Tomcat. 3. The web application must use the Servlet 3.0 File Upload feature. 4. A file location within a deployed web application must be writeable by the user the Tomcat process is running as. The Tomcat security documentation recommends against this. 5. A custom listener for JMX connections (e.g. the JmxRemoteListener that is not enabled by default) must be configured and be able to load classes from Tomcat's common class loader (i.e. the custom JMX listener must be placed in Tomcat's lib directory). 6. The custom JMX listener must be bound to an address other than localhost for a remote attack (it is bound to localhost by default). If the custom JMX listener is bound to localhost, a local attack will still be possible. Note that requirements 2 and 3 may be replaced with the following requirement: 7. A web application is deployed that uses Apache Commons File Upload 1.2.1 or earlier.Nessus 漏洞扫描器提供了插件,其 ID 为 66428。 它被分配到Web Servers家族。 商业漏洞扫描器Qualys能够使用插件175599 (Debian Security Update for tomcat7 (DSA 3447-1))检测此问题。
更新到 1470437 版本能够解决该问题。 建议对受影响组件进行升级。 该通告包含以下备注:
This issue did not affect the versions of tomcat as shipped with Red Hat Enterprise Linux 5, 6, or 7 nor the versions of tomcat as shipped with JBoss Enterprise Web Server.
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 69728), X-Force (95876), SecurityTracker (ID 1030834), Vulnerability Center (SBV-46086) , Tenable (66428)。
产品
类型
供应商
名称
版本
- 7.0.0
- 7.0.1
- 7.0.2
- 7.0.3
- 7.0.4
- 7.0.10
- 7.0.11
- 7.0.12
- 7.0.13
- 7.0.14
- 7.0.15
- 7.0.16
- 7.0.17
- 7.0.18
- 7.0.19
- 7.0.20
- 7.0.21
- 7.0.22
- 7.0.23
- 7.0.24
- 7.0.25
- 7.0.26
- 7.0.27
- 7.0.28
- 7.0.29
- 7.0.30
- 7.0.31
- 7.0.32
- 7.0.33
- 7.0.34
- 7.0.35
- 7.0.36
- 7.0.37
- 7.0.38
- 7.0.39
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.3VulDB 元临时分数: 5.5
VulDB 基本分数: 6.3
VulDB 临时得分: 5.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 66428
Nessus 名称: Apache Tomcat 7.0.x < 7.0.40 Multiple Vulnerabilities
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 802384
OpenVAS 名称: Apache Tomcat Remote Code Execution Vulnerability - Sep14
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: Tomcat 1470437
时间轴
2013-06-12 🔍2014-09-10 🔍
2014-09-10 🔍
2014-09-10 🔍
2014-09-10 🔍
2014-09-11 🔍
2014-09-11 🔍
2014-09-11 🔍
2022-02-15 🔍
来源
供应商: apache.org公告: Bug CVE-201
研究人员: Pierre Ernst
组织: Vmware
状态: 已确认
确认: 🔍
CVE: CVE-2013-4444 (🔍)
GCVE (CVE): GCVE-0-2013-4444
GCVE (VulDB): GCVE-100-67522
X-Force: 95876 - Apache Tomcat JSP file upload, Medium Risk
SecurityFocus: 69728 - Apache Tomcat CVE-2013-4444 Arbitrary File Upload Vulnerability
SecurityTracker: 1030834 - Apache Tomcat Bug Lets Remote Users Upload and Execute Arbitrary Code in Certain Cases
Vulnerability Center: 46086 - Apache Tomcat 7.0.0 through 7.0.39 Remote Code Execution via Arbitrary Files Upload, Medium
另见: 🔍
条目
已创建: 2014-09-11 16時24分已更新: 2022-02-15 21時44分
更改: 2014-09-11 16時24分 (89), 2017-06-06 08時23分 (1), 2022-02-15 21時44分 (3)
完整: 🔍
Cache ID: 216:461:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。