VDB-10526 · SA71 · OSVDB 97866

Blue Coat Reporter 9.3.3.1 LDAP Password Disconneted Admin schwache Verschlüsselung

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Eine Schwachstelle wurde in Blue Coat Reporter 9.3.3.1 (Reporting Software) gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um ein unbekannter Codeblock der Komponente LDAP Password Handler. Durch Beeinflussen durch Disconneted Admin kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-312. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 12.12.2012 als SA71 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf kb.bluecoat.com kann das Advisory eingesehen werden. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1555 für diese Schwachstelle. Das Advisory weist darauf hin:

Disconnected login is also enabled by default in 9.x releases. Disconnected login stores the password used by the Administrator locally with minimal obfuscation. An attacker who is able to de-obfuscate the password will thereby be able to log in to Reporter as the Administrator and will be able to log in to the configured LDAP directory.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt.

Ein Upgrade auf die Version 9.4 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von bto.bluecoat.com bezogen werden. Mit der Einstellung Enable HTTPS kann das Problem zusätzlich adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Blue Coat hat entsprechend unmittelbar reagiert.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 10527.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Schwache Verschlüsselung
CWE: CWE-312
ATT&CK: T1555

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Reporter 9.4
Patch: bto.bluecoat.com
Config: Enable HTTPS

Timelineinfoanpassen

12.12.2012 🔍
12.12.2012 +0 Tage 🔍
12.12.2012 +0 Tage 🔍
02.10.2013 +294 Tage 🔍
24.03.2019 +1999 Tage 🔍

Quelleninfoanpassen

Advisory: SA71
Status: Bestätigt
OSVDB: 97866

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 02.10.2013 17:32
Aktualisierung: 24.03.2019 16:06
Anpassungen: (2) software_type vulnerability_cwe
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!