Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02150

Опубликовано: 11 апр. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость функции ap_find_token веб-сервера Apache HTTP Server существует из-за недостаточной проверки входных данных при анализе списка токенов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать ошибку сегментации или заставить функцию ap_find_token вернуть неправильное значение при помощи специально сформированной последовательности заголовков

Вендор

Red Hat Inc.
Apache Software Foundation
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Red Hat Enterprise Linux
HTTP Server
Debian GNU/Linux
Astra Linux Common Edition
Red Hat Software Collections

Версия ПО

7 (Red Hat Enterprise Linux)
2.2.32 (HTTP Server)
2.4.24 (HTTP Server)
9 (Debian GNU/Linux)
8.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
- (Red Hat Software Collections)
7.3 Extended Update Support (Red Hat Enterprise Linux)
7.2 Extended Update Support (Red Hat Enterprise Linux)

Тип ПО

Операционная система
Сетевое программное средство
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Red Hat Inc. Red Hat Enterprise Linux 7.3 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 7.2 Extended Update Support

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache HTTP Server:
https://lists.apache.org/thread.html/55a068b6a5eec0b3198ae7d96a7cb412352d0ffa7716612c5af3745b3Cdev.httpd.apache.org%3E
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2017-7668
Для Debian GNU/Linux:
https://www.debian.org/security/2017/dsa-3896

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.6942
Средний

9.8 Critical

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 8 лет назад

The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.24 introduced a bug in token list parsing, which allows ap_find_token() to search past the end of its input string. By maliciously crafting a sequence of request headers, an attacker may be able to cause a segmentation fault, or to force ap_find_token() to return an incorrect value.

CVSS3: 6.5
redhat
больше 8 лет назад

The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.24 introduced a bug in token list parsing, which allows ap_find_token() to search past the end of its input string. By maliciously crafting a sequence of request headers, an attacker may be able to cause a segmentation fault, or to force ap_find_token() to return an incorrect value.

CVSS3: 7.5
nvd
больше 8 лет назад

The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.24 introduced a bug in token list parsing, which allows ap_find_token() to search past the end of its input string. By maliciously crafting a sequence of request headers, an attacker may be able to cause a segmentation fault, or to force ap_find_token() to return an incorrect value.

CVSS3: 7.5
debian
больше 8 лет назад

The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.2 ...

CVSS3: 7.5
github
больше 3 лет назад

The HTTP strict parsing changes added in Apache httpd 2.2.32 and 2.4.24 introduced a bug in token list parsing, which allows ap_find_token() to search past the end of its input string. By maliciously crafting a sequence of request headers, an attacker may be able to cause a segmentation fault, or to force ap_find_token() to return an incorrect value.

EPSS

Процентиль: 99%
0.6942
Средний

9.8 Critical

CVSS3

7.5 High

CVSS2