Mirmay Secure Private Browser / File Manager bis 2.5 auf iPad Auto Lock schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.0 | $0-$5k | 0.08 |
Es wurde eine problematische Schwachstelle in Mirmay Secure Private Browser sowie File Manager bis 2.5 auf iPad entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Auto Lock. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Das hat Auswirkungen auf die Vertraulichkeit.
Entdeckt wurde das Problem am 31.08.2017. Die Schwachstelle wurde am 01.02.2018 durch Marc Ruef von scip AG als Labs 20180201 in Form eines bestätigten Videos (Youtube) publik gemacht. Das Advisory kann von scip.ch heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird unter CVE-2018-25030 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
However, there is an indication that the app doesn’t correctly follow the sequence of actions at this specific point. When the video minimizes and the app opens again, LocalAuthentication should be used to close the video or display an overlay before the initial authentication. Only then should the modal dialog box for authentication be displayed.
Ein öffentlicher Exploit wurde durch Marc Ruef in Video geschrieben und direkt nach dem Advisory veröffentlicht. Unter youtu.be wird der Exploit zum Download angeboten. Er wird als funktional gehandelt. Insgesamt wurde die Schwachstelle mindestens 1 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Advisory zeigt auf:
A few criteria must be met for this vulnerability to occur and be exploited. Basically, a certain degree of incorrect use is required. Still, it is possible to inadvertently create this situation and thus nullify the core security function of the app.
Das Problem kann durch den Einsatz von als alternatives Produkt mitigiert werden.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
Video
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.0VulDB Meta Temp Score: 3.0
VulDB Base Score: 3.3
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 2.5
NVD Vector: 🔍
CNA Base Score: 3.3
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
ATT&CK: Unbekannt
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Autor: Marc Ruef
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
31.08.2017 🔍31.08.2017 🔍
01.09.2017 🔍
01.02.2018 🔍
01.02.2018 🔍
28.01.2022 🔍
27.12.2022 🔍
Quellen
Advisory: Labs 20180201Person: Marc Ruef
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2018-25030 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 01.09.2017 10:44Aktualisierung: 27.12.2022 14:34
Anpassungen: 01.09.2017 10:44 (59), 14.03.2020 10:50 (2), 28.01.2022 12:48 (4), 02.03.2022 08:46 (3), 28.03.2022 22:37 (1), 27.12.2022 14:33 (3), 27.12.2022 14:34 (27)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.