1. Reverse Engineering >
  2. Exploits >
  3. Apache Tomcat JK ISAPI Connector bis 1.2.41 jk_uri_worker_map.c Pufferüberlauf

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Apache Tomcat JK ISAPI Connector bis 1.2.41 jk_uri_worker_map.c Pufferüberlauf


Exploits vom | Direktlink: vuldb.com Nachrichten Bewertung

In Apache Tomcat JK ISAPI Connector bis 1.2.41 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine unbekannte Funktion der Datei jk_uri_worker_map.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter tomcat.apache.org. Die Verwundbarkeit wird als CVE-2016-6808 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$10k kosten. Das Advisory weist darauf hin:

The IIS/ISAPI specific code implements special handling when a virtual host is present. The virtual host name and the URI are concatenated to create a virtual host mapping rule. The length checks prior to writing to the target buffer for this rule did not take account of the length of the virtual host name, creating the potential for a buffer overflow.

Die Schwachstelle lässt sich durch das Einspielen des Patches Revision 1762057 lösen. Dieser kann von svn.apache.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat demnach sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036969) dokumentiert. Zusätzliche Informationen finden sich unter svn.apache.org.

CVSSv3

Base Score: ≈6.3 [?]
Temp Score: ≈6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: Revision 1762057

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
06.10.2016 SecurityTracker Eintrag erstellt
08.10.2016 VulDB Eintrag erstellt
08.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: tomcat.apache.org
Status: Bestätigt

CVE: CVE-2016-6808 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036969 - Apache Tomcat JK ISAPI Connector Buffer Overflow May Let Remote Users Execute Arbitrary Code

Diverses: svn.apache.org

Eintrag

Erstellt: 08.10.2016
Zugriffe pro Woche: 1
Eintrag: 77.8% komplett
...

Externe Webseite mit kompletten Inhalt öffnen



https://vuldb.com/de/?id.92509

Team Security Social Media

Kommentiere zu Apache Tomcat JK ISAPI Connector bis 1.2.41 jk_uri_worker_map.c Pufferüberlauf






➤ Weitere Beiträge von Team Security | IT Sicherheit