Novell ZENworks Asset Management 7.5 rtrlet doGet/doPost/DoReport/HandleMaintenanceCalls تجاوز الصلاحيات

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell ZENworks Asset Management 7.5. تتعلق المشكلة بالوظيفة doGet/doPost/DoReport/HandleMaintenanceCalls في المكون rtrlet. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2012-4933. علاوة على ذلك، يوجد استغلال متاح.
يوصى بتفعيل سياسات جدار الحماية المقيدة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Novell ZENworks Asset Management 7.5. تتعلق المشكلة بالوظيفة doGet/doPost/DoReport/HandleMaintenanceCalls في المكون rtrlet. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-255. تم اكتشاف الثغرة في 09/08/2012. المشكلة تم الإبلاغ عنها بتاريخ 15/10/2012 بواسطة Juan Vazquez كـ New 0day Exploit: Novell ZENworks كـ Blog Post (Rapid7 Community) بواسطة US CERT. تمت مشاركة التنبيه للتنزيل على community.rapid7.com.
تُعرف هذه الثغرة باسم CVE-2012-4933. تم تعيين CVE في 17/09/2012. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1552.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على community.rapid7.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 67 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62704(Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure), يمكنك من الكشف عن وجود هذه الثغرة. تم تصنيفه ضمن عائلة CGI abuses. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق12607 (Novell ZenWorks Asset Management 7.5 Information Disclosure Vulnerability).
يوصى بتفعيل سياسات جدار الحماية المقيدة.
أيضًا، يمكن رصد ومنع هذا الهجوم من خلال TippingPoint باستخدام الفلتر 12666. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 55933), X-Force (79252), Secunia (SA50967), SecurityTracker (ID 1027682) , Vulnerability Center (SBV-36860).
منتج
المجهز
الأسم
النسخة
الرخصة
الدعم
موقع إلكتروني
- المجهز: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Juan Vazquez
لغة البرمجة: 🔍
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 62704
Nessus الأسم: Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 902928
OpenVAS الأسم: Novell ZENWorks Asset Management Information Disclosure Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: zenworks_assetmanagement_fileaccess.rb
MetaSploit الأسم: Novell ZENworks Asset Management 7.5 Remote File Access
MetaSploit ملف: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: Firewallالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
TippingPoint: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
09/08/2012 🔍15/08/2012 🔍
17/09/2012 🔍
15/10/2012 🔍
15/10/2012 🔍
15/10/2012 🔍
15/10/2012 🔍
18/10/2012 🔍
18/10/2012 🔍
20/10/2012 🔍
21/10/2012 🔍
25/10/2012 🔍
28/10/2012 🔍
29/12/2024 🔍
المصادر
المجهز: novell.comاستشارة: New 0day Exploit: Novell ZENworks
باحث: Juan Vazquez
الحالة: غير معرفة
CVE: CVE-2012-4933 (🔍)
GCVE (CVE): GCVE-0-2012-4933
GCVE (VulDB): GCVE-100-6800
CERT: 🔍
X-Force: 79252
SecurityFocus: 55933 - Novell ZENWorks Asset Management CVE-2012-4933 Information Disclosure Vulnerability
Secunia: 50967 - Novell ZENworks Asset / Configuration Management Hardcoded Credentials Two Security Issues, Less Critical
OSVDB: 86410
SecurityTracker: 1027682 - Novell ZENworks Asset Management Discloses Arbitrary Files to Remote Users
Vulnerability Center: 36860 - Novell ZENworks Asset Management 7.5 Remote Leakage of Sensitive Information, High
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
إدخال
تم الإنشاء: 21/10/2012 09:38 PMتم التحديث: 29/12/2024 07:04 PM
التغييرات: 21/10/2012 09:38 PM (99), 20/04/2017 01:45 PM (5), 18/04/2021 03:30 PM (3), 01/09/2024 06:17 PM (16), 04/12/2024 04:29 AM (3), 29/12/2024 07:04 PM (3)
كامل: 🔍
Cache ID: 216:704:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق