Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01024

Опубликовано: 30 янв. 2024
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость модуля безопасности для защиты веб-приложений ModSecurity существует из-за недостаточной проверки входных данных при обработке URL-адреса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила WAF

Вендор

Сообщество свободного программного обеспечения
OWASP Foundation, Inc.
Trustwave Holdings, Inc.
ООО «СолидСофт»

Наименование ПО

Debian GNU/Linux
ModSecurity
libModSecurity
SolidWall WAF

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 3.0.0 до 3.0.12 (ModSecurity)
от 3.0.0 до 3.0.12 (libModSecurity)
до 2.15 (SolidWall WAF)

Тип ПО

Операционная система
Средство защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов OWASP:
https://owasp.org/www-project-modsecurity/tab_cves#
https://github.com/owasp-modsecurity/modsecurity/releases/tag/v3.0.12
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-1019

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 54%
0.00314
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
ubuntu
около 2 лет назад

ModSecurity / libModSecurity 3.0.0 to 3.0.11 is affected by a WAF bypass for path-based payloads submitted via specially crafted request URLs. ModSecurity v3 decodes percent-encoded characters present in request URLs before it separates the URL path component from the optional query string component. This results in an impedance mismatch versus RFC compliant back-end applications. The vulnerability hides an attack payload in the path component of the URL from WAF rules inspecting it. A back-end may be vulnerable if it uses the path component of request URLs to construct queries. Integrators and users are advised to upgrade to 3.0.12. The ModSecurity v2 release line is not affected by this vulnerability.

CVSS3: 8.6
nvd
около 2 лет назад

ModSecurity / libModSecurity 3.0.0 to 3.0.11 is affected by a WAF bypass for path-based payloads submitted via specially crafted request URLs. ModSecurity v3 decodes percent-encoded characters present in request URLs before it separates the URL path component from the optional query string component. This results in an impedance mismatch versus RFC compliant back-end applications. The vulnerability hides an attack payload in the path component of the URL from WAF rules inspecting it. A back-end may be vulnerable if it uses the path component of request URLs to construct queries. Integrators and users are advised to upgrade to 3.0.12. The ModSecurity v2 release line is not affected by this vulnerability.

CVSS3: 8.6
debian
около 2 лет назад

ModSecurity / libModSecurity 3.0.0 to 3.0.11 is affected by a WAF bypa ...

CVSS3: 8.6
github
около 2 лет назад

ModSecurity / libModSecurity 3.0.0 to 3.0.11 is affected by a WAF bypass for path-based payloads submitted via specially crafted request URLs. ModSecurity v3 decodes percent-encoded characters present in request URLs before it separates the URL path component from the optional query string component. This results in an impedance mismatch versus RFC compliant back-end applications. The vulnerability hides an attack payload in the path component of the URL from WAF rules inspecting it. A back-end may be vulnerable if it uses the path component of request URLs to construct queries. Integrators and users are advised to upgrade to 3.0.12. The ModSecurity v2 release line is not affected by this vulnerability.

EPSS

Процентиль: 54%
0.00314
Низкий

8.6 High

CVSS3

7.8 High

CVSS2