BEA WebLogic Server 7.0 SP3 JNDI Context erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Es wurde eine kritische Schwachstelle in BEA WebLogic Server 7.0 SP3 (Application Server Software) ausgemacht. Betroffen hiervon ist unbekannter Programmcode der Komponente JNDI Context Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

BEA WebLogic Server and Express version 7.0 SP3 may follow certain code execution paths that result in an incorrect current user, such as in the frequent use of JNDI initial contexts, which could allow remote authenticated users to gain privileges.

Entdeckt wurde das Problem am 30.07.2003. Die Schwachstelle wurde am 31.12.2003 durch BEA Systems von BEA Systems in Form eines bestätigten Advisories (CERT.org) publik gemacht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.03.2005 unter CVE-2003-1094 geführt. Sie gilt als leicht auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 22.06.2019). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Insgesamt wurde die Schwachstelle mindestens 154 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (12799) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-21083.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.4
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

30.07.2003 🔍
31.07.2003 +1 Tage 🔍
31.12.2003 +153 Tage 🔍
31.12.2003 +0 Tage 🔍
31.12.2003 +0 Tage 🔍
10.03.2005 +435 Tage 🔍
11.07.2006 +488 Tage 🔍
22.08.2014 +2964 Tage 🔍
22.06.2019 +1765 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: kb.cert.org
Person: BEA Systems
Firma: BEA Systems
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-1094 (🔍)
X-Force: 12799
Vulnerability Center: 12213 - BEA WebLogic Server and Express Remote Privilege Escalation Vulnerability, High
SecurityFocus: 8320 - BEA WebLogic Server and WebLogic Express User Impersonation Vulnerability
OSVDB: 2345 - BEA WebLogic Server and WebLogic Express - User Impersonation Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 22.08.2014 13:16
Aktualisierung: 22.06.2019 09:37
Anpassungen: 22.08.2014 13:16 (63), 22.06.2019 09:37 (4)
Komplett: 🔍
Cache ID: 18:53B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!