Red Hat JBoss BRMS/JBoss BPMS bis 6.4.2 XML File Error Message Reflected Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Eine problematische Schwachstelle wurde in Red Hat JBoss BRMS sowie JBoss BPMS bis 6.4.2 (Application Server Software) entdeckt. Hierbei geht es um unbekannter Programmcode der Komponente XML File Handler. Durch das Manipulieren durch Error Message kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Auswirkungen sind zu beobachten für die Integrität. CVE fasst zusammen:

JBoss BRMS 6 and BPM Suite 6 before 6.4.3 are vulnerable to a reflected XSS via artifact upload. A malformed XML file, if uploaded, causes an error message to appear that includes part of the bad XML code verbatim without filtering out scripts. Successful exploitation would allow execution of script code within the context of the affected user.

Am 09.05.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 27.07.2018 durch ryan in Form eines nicht definierten Bug Reports (Bugzilla) veröffentlicht. Auf bugzilla.redhat.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 05.04.2017 als CVE-2017-7463 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.

Dabei muss 444 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 6.4.3 vermag dieses Problem zu beheben.

Von weiterem Interesse können die folgenden Einträge sein: VDB-122293.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.4

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.1
NVD Vector: 🔍

CNA Base Score: 6.1
CNA Vector (Red Hat, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Reflected
Klasse: Cross Site Scripting / Reflected
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: JBoss BRMS/JBoss BPMS 6.4.3

Timelineinfo

13.02.2017 🔍
05.04.2017 +50 Tage 🔍
09.05.2017 +34 Tage 🔍
27.07.2018 +443 Tage 🔍
27.07.2018 +0 Tage 🔍
28.07.2018 +1 Tage 🔍
27.04.2023 +1734 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: RHSA-2017:1217
Person: ryan
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-7463 (🔍)
SecurityFocus: 98385 - Red Hat JBoss BRMS and BPM Suite CVE-2017-7463 Cross Site Scripting Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.07.2018 07:44
Aktualisierung: 27.04.2023 14:29
Anpassungen: 28.07.2018 07:44 (65), 11.03.2020 08:04 (5), 27.04.2023 14:28 (4), 27.04.2023 14:29 (12)
Komplett: 🔍
Cache ID: 13:EC6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!