Mirmay Secure Private Browser / File Manager bis 2.5 auf iPad Auto Lock schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.0$0-$5k0.08

Es wurde eine problematische Schwachstelle in Mirmay Secure Private Browser sowie File Manager bis 2.5 auf iPad entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Auto Lock. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Das hat Auswirkungen auf die Vertraulichkeit.

Entdeckt wurde das Problem am 31.08.2017. Die Schwachstelle wurde am 01.02.2018 durch Marc Ruef von scip AG als Labs 20180201 in Form eines bestätigten Videos (Youtube) publik gemacht. Das Advisory kann von scip.ch heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird unter CVE-2018-25030 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

However, there is an indication that the app doesn’t correctly follow the sequence of actions at this specific point. When the video minimizes and the app opens again, LocalAuthentication should be used to close the video or display an overlay before the initial authentication. Only then should the modal dialog box for authentication be displayed.

Ein öffentlicher Exploit wurde durch Marc Ruef in Video geschrieben und direkt nach dem Advisory veröffentlicht. Unter youtu.be wird der Exploit zum Download angeboten. Er wird als funktional gehandelt. Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Advisory zeigt auf:

A few criteria must be met for this vulnerability to occur and be exploited. Basically, a certain degree of incorrect use is required. Still, it is possible to inadvertently create this situation and thus nullify the core security function of the app.

Das Problem kann durch den Einsatz von als alternatives Produkt mitigiert werden.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.0
VulDB Meta Temp Score: 3.0

VulDB Base Score: 3.3
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 2.5
NVD Vector: 🔍

CNA Base Score: 3.3
CNA Vector (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
ATT&CK: Unbekannt

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Autor: Marc Ruef
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

31.08.2017 🔍
31.08.2017 +0 Tage 🔍
01.09.2017 +1 Tage 🔍
01.02.2018 +153 Tage 🔍
01.02.2018 +0 Tage 🔍
28.01.2022 +1456 Tage 🔍
27.12.2022 +333 Tage 🔍

Quelleninfo

Advisory: Labs 20180201
Person: Marc Ruef
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2018-25030 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 01.09.2017 10:44
Aktualisierung: 27.12.2022 14:34
Anpassungen: 01.09.2017 10:44 (59), 14.03.2020 10:50 (2), 28.01.2022 12:48 (4), 02.03.2022 08:46 (3), 28.03.2022 22:37 (1), 27.12.2022 14:33 (3), 27.12.2022 14:34 (27)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!