📚 Apache Tomcat JK ISAPI Connector bis 1.2.41 jk_uri_worker_map.c Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Apache Tomcat JK ISAPI Connector bis 1.2.41 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine unbekannte Funktion der Datei jk_uri_worker_map.c. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 06.10.2016 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter tomcat.apache.org. Die Verwundbarkeit wird als CVE-2016-6808 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$10k kosten. Das Advisory weist darauf hin:
The IIS/ISAPI specific code implements special handling when a virtual host is present. The virtual host name and the URI are concatenated to create a virtual host mapping rule. The length checks prior to writing to the target buffer for this rule did not take account of the length of the virtual host name, creating the potential for a buffer overflow.
Die Schwachstelle lässt sich durch das Einspielen des Patches Revision 1762057 lösen. Dieser kann von svn.apache.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Apache hat demnach sofort gehandelt.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036969) dokumentiert. Zusätzliche Informationen finden sich unter svn.apache.org.
CVSSv3
Base Score: ≈6.3 [?]Temp Score: ≈6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium
CPE
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.0
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.1
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.2
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.3
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.4
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.5
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.6
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.7
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.8
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.9
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.10
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.11
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.12
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.13
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.14
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.15
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.16
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.17
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.18
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.19
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.20
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.21
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.22
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.23
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.24
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.25
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.26
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.27
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.28
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.29
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.30
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.31
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.32
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.33
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.34
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.35
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.36
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.37
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.38
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.39
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.40
- cpe:/a:apache:tomcat_jk_isapi_connector:1.2.41
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: Revision 1762057
Timeline
06.10.2016 Advisory veröffentlicht06.10.2016 Gegenmassnahme veröffentlicht
06.10.2016 SecurityTracker Eintrag erstellt
08.10.2016 VulDB Eintrag erstellt
08.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: tomcat.apache.orgStatus: Bestätigt
CVE: CVE-2016-6808 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036969 - Apache Tomcat JK ISAPI Connector Buffer Overflow May Let Remote Users Execute Arbitrary Code
Diverses: svn.apache.org
Eintrag
Erstellt: 08.10.2016Zugriffe pro Woche: 1
Eintrag: 77.8% komplett
...