Red Hat JBoss BRMS/JBoss BPMS bis 6.4.2 Business Central Stored Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

In Red Hat JBoss BRMS sowie JBoss BPMS bis 6.4.2 (Application Server Software) wurde eine problematische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil der Komponente Business Central. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Stored) ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

JBoss BRMS 6 and BPM Suite 6 before 6.4.3 are vulnerable to a stored XSS via several lists in Business Central. The flaw is due to lack of sanitation of user input when creating new lists. Remote, authenticated attackers that have privileges to create lists can store scripts in them, which are not properly sanitized before showing to other users, including admins.

Gefunden wurde das Problem am 09.05.2017. Die Schwachstelle wurde am 27.07.2018 durch ryan in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 30.11.2016 als CVE-2017-2674 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus.

Mindestens 444 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 6.4.3 vermag dieses Problem zu lösen.

Die Schwachstellen 122294 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 5.0

VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.4
NVD Vector: 🔍

CNA Base Score: 6.1
CNA Vector (Red Hat, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Stored
Klasse: Cross Site Scripting / Stored
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: JBoss BRMS/JBoss BPMS 6.4.3

Timelineinfo

30.11.2016 🔍
10.02.2017 +71 Tage 🔍
09.05.2017 +88 Tage 🔍
27.07.2018 +443 Tage 🔍
27.07.2018 +0 Tage 🔍
28.07.2018 +1 Tage 🔍
27.04.2023 +1734 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: RHSA-2017:1217
Person: ryan
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-2674 (🔍)
SecurityFocus: 98390 - Red Hat JBoss BRMS and BPM Suite CVE-2017-2674 HTML Injection Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.07.2018 07:43
Aktualisierung: 27.04.2023 14:25
Anpassungen: 28.07.2018 07:43 (64), 11.03.2020 08:00 (5), 27.04.2023 14:22 (4), 27.04.2023 14:25 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!