5
CVSSv2

CVE-2012-5568

Published: 30/11/2012 Updated: 29/08/2017
CVSS v2 Base Score: 5 | Impact Score: 2.9 | Exploitability Score: 10
VMScore: 446
Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P

Vulnerability Summary

Apache Tomcat up to and including 7.0.x allows remote malicious users to cause a denial of service (daemon outage) via partial HTTP requests, as demonstrated by Slowloris.

Affected Products

Vendor Product Versions
ApacheTomcat1.1.3, 3.0, 3.1, 3.1.1, 3.2, 3.2.1, 3.2.2, 3.2.3, 3.2.4, 3.3, 3.3.1, 3.3.1a, 3.3.2, 4.0.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4, 4.0.5, 4.0.6, 4.1.0, 4.1.1, 4.1.2, 4.1.3, 4.1.9, 4.1.10, 4.1.12, 4.1.15, 4.1.24, 4.1.28, 4.1.29, 4.1.31, 4.1.36, 5.0.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.0.7, 5.0.8, 5.0.9, 5.0.10, 5.0.11, 5.0.12, 5.0.13, 5.0.14, 5.0.15, 5.0.16, 5.0.17, 5.0.18, 5.0.19, 5.0.21, 5.0.22, 5.0.23, 5.0.24, 5.0.25, 5.0.26, 5.0.27, 5.0.28, 5.0.29, 5.0.30, 5.5.0, 5.5.1, 5.5.2, 5.5.3, 5.5.4, 5.5.5, 5.5.6, 5.5.7, 5.5.8, 5.5.9, 5.5.10, 5.5.11, 5.5.12, 5.5.13, 5.5.14, 5.5.15, 5.5.16, 5.5.17, 5.5.18, 5.5.19, 5.5.20, 5.5.21, 5.5.22, 5.5.23, 5.5.24, 5.5.25, 5.5.26, 5.5.27, 5.5.28, 5.5.29, 5.5.30, 5.5.31, 5.5.32, 5.5.33, 5.5.34, 5.5.35, 6.0, 6.0.0, 6.0.1, 6.0.2, 6.0.3, 6.0.4, 6.0.5, 6.0.6, 6.0.7, 6.0.8, 6.0.9, 6.0.10, 6.0.11, 6.0.12, 6.0.13, 6.0.14, 6.0.15, 6.0.16, 6.0.17, 6.0.18, 6.0.19, 6.0.20, 6.0.24, 6.0.26, 6.0.27, 6.0.28, 6.0.29, 6.0.30, 6.0.31, 6.0.32, 6.0.33, 6.0.35, 7.0.0, 7.0.1, 7.0.2, 7.0.3, 7.0.4, 7.0.5, 7.0.6, 7.0.7, 7.0.8, 7.0.9, 7.0.10, 7.0.11, 7.0.12, 7.0.13, 7.0.14, 7.0.15, 7.0.16, 7.0.17, 7.0.18, 7.0.19, 7.0.20, 7.0.21, 7.0.22, 7.0.23, 7.0.25, 7.0.28

Vendor Advisories

Summary Apache Tomcat through 70x allows remote attackers to cause a denial of service (daemon outage) via partial HTTP requests, as demonstrated by Slowloris Affected Products Brocade is investigating its product lines to determine which products may be affected by this vulnerability and the impact on each affected product Products Confir ...

Github Repositories

Branch: master Go to file Code Clone with HTTPS Use Git or checkout with SVN using the web URL. Download ZIP Launching GitHub Desktop If nothing happens, download GitHub Desktop and try again. Go back Launching GitHub Desktop If nothing happens, download GitHub Desktop and try again. Go back Launching Xcode If nothing happens, download Xcode and try again. Go back Launching Visual Studio If nothing happens, download the GitHub extension for Visual Studio and try again. Go back Latest commit ClownSaw committed e3aabd6 17 minutes ago Update darine.py Git stats 6 commits 1 branch 0 tags Files Permalink Failed to load latest commit information. Type Name Latest commit message Commit time README.md Update README.md 30 minutes ago darine.py Update darine.py 17 minutes ago requirements.txt Add files via upload 1 hour ago View code README.md Darine Una herramienta de DOS mejorada que sigue atacando hasta que el servidor comienza a agotarse. info: Esta herramienta abusa de las vulnerabilidades * CVE-2007-6750 * y * CVE-2012-5568 *. Los exploits funcionan mediante el uso de una sola máquina mediante la creación de múltiples subprocesos y el envío de solicitudes incompletas de cada subproceso, manteniendo las conexiones vivas, utilizando todos los recursos del servidor y haciendo que el sitio web sea inaccesible. Uso: Esta herramienta solo tiene un argumento requerido que es el host y, opcionalmente, con un puerto, por ejemplo: $ ./darine.py example.com $ ./darine.py 192.168.2.42:443 Argumentos opcionales a pasar: -h, --help muestre este mensaje de ayuda y salga -t, --tor permitir atacar a través de TOR -n [THREADS] Número de hilos (default 8) -k [KEEPALIVE] segundos para mantener viva la conexión (default 90) -i [INTERVAL] segundos entre intervalos de verificación de mantener vivo (default 5) -sh [SOCKSHOST] host TOR se está ejecutando (default 127.0.0.1) -sp [SOCKSPORT] el puerto TOR está usando (default 9050) Todas las opciones podrían usarse como ejemplo: un ataque en 192.168.2.42 en el puerto 8080 sin TOR usando 16 subprocesos, 120 segundos manteniendo viva la conexión y una comprobación de mantenimiento de cada 10 segundos: $ ./darine.py 192.168.2.42:8080 -n 16 -k 120 -i 10 Instalacion: La herramienta utiliza 'pysocks' para la capacidad de enrutar a través de TOR y 'argparse' para los argumentos, obviamente. Estos se pueden instalar con el siguiente comando: $ pip install -r requirements.txt Además de los paquetes, también es importante tener TOR instalado y ejecutándose en su máquina. Puede instalar TOR de diferentes maneras dependiendo de su sistema operativo y después de instalar ejecutar TOR como un proceso de demonio / fondo. About No description, website, or topics provided. Resources Readme Releases No releases published Languages Python 100.0%

Branch: master Go to file Code Clone with HTTPS Use Git or checkout with SVN using the web URL. Download ZIP Launching GitHub Desktop If nothing happens, download GitHub Desktop and try again. Go back Launching GitHub Desktop If nothing happens, download GitHub Desktop and try again. Go back Launching Xcode If nothing happens, download Xcode and try again. Go back Launching Visual Studio If nothing happens, download the GitHub extension for Visual Studio and try again. Go back Latest commit ClownSaw committed ba2a4a7 41 seconds ago Update README.md Git stats 5 commits 1 branch 0 tags Files Permalink Failed to load latest commit information. Type Name Latest commit message Commit time README.md Update README.md 41 seconds ago darine.py Add files via upload 25 minutes ago requirements.txt Add files via upload 25 minutes ago View code README.md Darine Una herramienta de DOS mejorada que sigue atacando hasta que el servidor comienza a agotarse. info: Esta herramienta abusa de las vulnerabilidades * CVE-2007-6750 * y * CVE-2012-5568 *. Los exploits funcionan mediante el uso de una sola máquina mediante la creación de múltiples subprocesos y el envío de solicitudes incompletas de cada subproceso, manteniendo las conexiones vivas, utilizando todos los recursos del servidor y haciendo que el sitio web sea inaccesible. Uso: Esta herramienta solo tiene un argumento requerido que es el host y, opcionalmente, con un puerto, por ejemplo: $ ./darine.py example.com $ ./darine.py 192.168.2.42:443 Argumentos opcionales a pasar: -h, --help muestre este mensaje de ayuda y salga -t, --tor permitir atacar a través de TOR -n [THREADS] Número de hilos (default 8) -k [KEEPALIVE] segundos para mantener viva la conexión (default 90) -i [INTERVAL] segundos entre intervalos de verificación de mantener vivo (default 5) -sh [SOCKSHOST] host TOR se está ejecutando (default 127.0.0.1) -sp [SOCKSPORT] el puerto TOR está usando (default 9050) Todas las opciones podrían usarse como ejemplo: un ataque en 192.168.2.42 en el puerto 8080 sin TOR usando 16 subprocesos, 120 segundos manteniendo viva la conexión y una comprobación de mantenimiento de cada 10 segundos: $ ./darine.py 192.168.2.42:8080 -n 16 -k 120 -i 10 Instalacion: La herramienta utiliza 'pysocks' para la capacidad de enrutar a través de TOR y 'argparse' para los argumentos, obviamente. Estos se pueden instalar con el siguiente comando: $ pip install -r requirements.txt Además de los paquetes, también es importante tener TOR instalado y ejecutándose en su máquina. Puede instalar TOR de diferentes maneras dependiendo de su sistema operativo y después de instalar ejecutar TOR como un proceso de demonio / fondo. About No description, website, or topics provided. Resources Readme Releases No releases published Languages Python 100.0%

pwnloris An improved slowloris DOS tool which keeps attacking until the server starts getting exhausted Detailed info This tool abuses the CVE-2007-6750 and CVE-2012-5568 vulnerabilities The exploits works by using just one machine by creating multiple threads and sending from each thread incomplete requests while keeping the connections alive thus using up all the resources