IBM BigFix Platform bis 9.5.9 HTTP Response Splitting erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in IBM BigFix Platform (Endpoint Management Software) gefunden. Davon betroffen ist unbekannter Code. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (HTTP Response Splitting) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-113. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
IBM BigFix Platform 9.2.0 through 9.2.14 and 9.5 through 9.5.9 is vulnerable to HTTP response splitting attacks, caused by improper validation of user-supplied input. A remote attacker could exploit this vulnerability to inject arbitrary HTTP headers and cause the server to return a split response, once the URL is clicked. This would allow the attacker to perform further attacks, such as Web cache poisoning or cross-site scripting, and possibly obtain sensitive information. IBM X-force ID: 140692.
Die Entdeckung des Problems geschah am 10.12.2018. Die Schwachstelle wurde am 12.12.2018 (Website) herausgegeben. Das Advisory findet sich auf exchange.xforce.ibmcloud.com. Die Verwundbarkeit wird seit dem 13.12.2017 mit der eindeutigen Identifikation CVE-2018-1474 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde am 21.12.2018 ein Plugin mit der ID 119843 (IBM BigFix Platform 9.2.x < 9.2.15 / 9.5.x < 9.5.10 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. IBM hat demzufolge vorab gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (119843) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 127896, 127897, 127898 und 127899.
Produkt
Typ
Hersteller
Name
Version
- 9.2.0
- 9.2.1
- 9.2.2
- 9.2.3
- 9.2.4
- 9.2.5
- 9.2.6
- 9.2.7
- 9.2.8
- 9.2.9
- 9.2.10
- 9.2.11
- 9.2.12
- 9.2.13
- 9.2.14
- 9.5.0
- 9.5.1
- 9.5.2
- 9.5.3
- 9.5.4
- 9.5.5
- 9.5.6
- 9.5.7
- 9.5.8
- 9.5.9
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 4.7
NVD Vector: 🔍
CNA Base Score: 6.1
CNA Vector (IBM Corporation): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: HTTP Response SplittingKlasse: Erweiterte Rechte / HTTP Response Splitting
CWE: CWE-113 / CWE-93 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 119843
Nessus Name: IBM BigFix Platform 9.2.x < 9.2.15 / 9.5.x < 9.5.10 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
13.12.2017 🔍10.12.2018 🔍
10.12.2018 🔍
12.12.2018 🔍
12.12.2018 🔍
13.12.2018 🔍
21.12.2018 🔍
18.06.2023 🔍
Quellen
Hersteller: ibm.comAdvisory: exchange.xforce.ibmcloud.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2018-1474 (🔍)
X-Force: 140692
Siehe auch: 🔍
Eintrag
Erstellt: 13.12.2018 09:44Aktualisierung: 18.06.2023 14:16
Anpassungen: 13.12.2018 09:44 (66), 20.04.2020 14:50 (3), 18.06.2023 14:15 (4), 18.06.2023 14:16 (13)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.