Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01420

Опубликовано: 23 мар. 2018
Источник: fstec
CVSS3: 7.3
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость модуля mod_auth_digest веб-сервера Apache HTTP Server связана с генерацией ненадёжных векторов инициализации (nonce). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществлять атаки, основанные на повторном использовании вектора инициализации (Replay attack), на серверах с типовым доменом Diges

Вендор

Apache Software Foundation
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
АО «НТЦ ИТ РОСА»

Наименование ПО

HTTP Server
Astra Linux Special Edition
Debian GNU/Linux
Astra Linux Common Edition
ROSA Virtualization
ROSA Virtualization 3.0

Версия ПО

2.4.12 (HTTP Server)
1.5 «Смоленск» (Astra Linux Special Edition)
2.4.17 (HTTP Server)
2.4.18 (HTTP Server)
9 (Debian GNU/Linux)
2.4.20 (HTTP Server)
2.4.23 (HTTP Server)
2.4.25 (HTTP Server)
2.4.26 (HTTP Server)
2.4.27 (HTTP Server)
2.4.28 (HTTP Server)
2.4.29 (HTTP Server)
2.4.16 (HTTP Server)
2.4.10 (HTTP Server)
2.4.9 (HTTP Server)
2.4.7 (HTTP Server)
2.4.6 (HTTP Server)
2.4.4 (HTTP Server)
2.4.3 (HTTP Server)
2.4.2 (HTTP Server)
2.4.1 (HTTP Server)
1.6 «Смоленск» (Astra Linux Special Edition)
2.12 «Орёл» (Astra Linux Common Edition)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
2.1 (ROSA Virtualization)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux -
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Apache HTTP Server:
https://httpd.apache.org/security/vulnerabilities_24.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2018-1312
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2860
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2859

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.0605
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 8 лет назад

In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.

CVSS3: 4.2
redhat
почти 8 лет назад

In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.

CVSS3: 9.8
nvd
почти 8 лет назад

In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.

CVSS3: 9.8
debian
почти 8 лет назад

In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authen ...

CVSS3: 9.8
github
больше 3 лет назад

In Apache httpd 2.2.0 to 2.4.29, when generating an HTTP Digest authentication challenge, the nonce sent to prevent reply attacks was not correctly generated using a pseudo-random seed. In a cluster of servers using a common Digest authentication configuration, HTTP requests could be replayed across servers by an attacker without detection.

EPSS

Процентиль: 90%
0.0605
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2