Red Hat JBoss Enterprise Application Platform 6.1.0 Remote EJB Invocation Connection Cache 远程代码执行
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
摘要
检测到一个被分类为棘手的安全漏洞,影响Red Hat JBoss Enterprise Application Platform 6.1.0。 此漏洞会影响未知代码的组件Remote EJB Invocation Connection Cache Handler。 当被操控时,会导致 远程代码执行。 此安全漏洞编号为CVE-2013-4213。 没有可用的漏洞利用。 建议通过打补丁来解决此问题。
细节
检测到一个被分类为棘手的安全漏洞,影响Red Hat JBoss Enterprise Application Platform 6.1.0。 此漏洞会影响未知代码的组件Remote EJB Invocation Connection Cache Handler。 当被操控时,会导致 远程代码执行。 使用CWE来声明会导致 CWE-16 的问题。 此漏洞的脆弱性 2013-08-12由公示人Wolf-Dieter Fink、公示人所属公司Red Hat GSS Team、公示人身份RHSA-2013:1151-1、公示人类型为公告 (网站)所提交。 该安全通告已在 rhn.redhat.com 提供下载。 此公开信息已与相关厂商协同。
此安全漏洞编号为CVE-2013-4213。 在2013-06-12进行了CVE分配。 暂无技术细节。 没有可用的漏洞利用。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1592.004。 安全公告说明:
After a user has successfully logged in, a remote attacker could use an EJB client to log in as that user without knowing their password, allowing them to access data and perform actions with the privileges of that user.
我们估计的零日攻击价值约为$5k-$25k。 Nessus 漏洞扫描器提供了插件,其 ID 为 69315。 它被分配到Red Hat Local Security Checks家族。
建议通过打补丁来解决此问题。 如果在漏洞披露后 立即 发布了可能的缓解措施。 该通告包含以下备注:
Before applying this update, back up your existing Red Hat JBoss Enterprise Application Platform installation and deployed applications.
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 61742), X-Force (86387), Secunia (SA54508), Vulnerability Center (SBV-41111) , Tenable (69315)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 8.1VulDB 元临时分数: 7.1
VulDB 基本分数: 8.1
VulDB 临时得分: 7.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 远程代码执行CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 69315
Nessus 名称: RHEL 5 / 6 : JBoss EAP (RHSA-2013:1151)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
2013-06-12 🔍2013-07-11 🔍
2013-07-11 🔍
2013-08-12 🔍
2013-08-12 🔍
2013-08-13 🔍
2013-08-16 🔍
2013-08-16 🔍
2013-08-19 🔍
2021-05-21 🔍
来源
供应商: redhat.com公告: RHSA-2013:1151-1
研究人员: Wolf-Dieter Fink
组织: Red Hat GSS Team
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2013-4213 (🔍)
GCVE (CVE): GCVE-0-2013-4213
GCVE (VulDB): GCVE-100-9957
X-Force: 86387 - JBoss Enterprise Application Platform EJB session hijacking, Medium Risk
SecurityFocus: 61742 - Red Hat JBoss Enterprise Application Platform CVE-2013-4213 Session Fixation Vulnerability
Secunia: 54508 - Red Hat update for JBoss Enterprise Application Platform, Moderately Critical
OSVDB: 96216
SecurityTracker: 1028898
Vulnerability Center: 41111 - Red Hat JBoss Enterprise Application Platform 6.1.0 Remote Session Hijacking via EJB Client, Medium
其他: 🔍
另见: 🔍
条目
已创建: 2013-08-16 10時33分已更新: 2021-05-21 14時46分
更改: 2013-08-16 10時33分 (54), 2017-05-09 09時02分 (31), 2021-05-21 14時46分 (4)
完整: 🔍
Cache ID: 216:548:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。