CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.3 | $0-$5k | 0.00 |
WhatsUp Professional ist der Nachfolger von WhatsUp Gold. Ipswitch stellt mit seiner WhatsUP Reihe eine Netzwerkmanagement Lösung (NMS) zur Verfügung, welche in einigen Firmen das Schwergewicht HP OpenView konkurrenziert. Secunia berichtet nun über eine SQL Injection Schwachstelle in WhatsUP Professional. Diese Schwachstelle erlaubt es einer Person mit böswilligen Ansichten SQL Queries zu manipulieren in dem willkürlicher SQL Code darin injektiert wird. Diese Injections können über das Feld "User Name" im Formular "NmConsole/Login.asp" eingeschleust werden. Die in dieses Feld eingetragenen Statements werden, vor der Benutzung als SQL Query, nicht sauber auf Ihre Regularität im Bezug auf die via dieses Field auszuführende Aufagben überprüft. Durch eine erfolgreiche Ausnutzung dieser SQL Injection Schwachstelle können z.B. Die Passwörter bestehender Accounts geändert werden. Daraus entsteht auch die Möglichkeit der Elrangung administrativer Rechte. Bestätigt ist die Schwachstelle in der Version 2005 SP1. Andere Versionen können jedoch auch betroffen sein. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21111) und Tenable (18552) dokumentiert. Weitere Informationen werden unter cve.mitre.org bereitgestellt.
Für den Vulnerability Scanner Nessus wurde am 23.06.2005 ein Plugin mit der ID 18552 (Ipswitch WhatsUp Professional Login.asp Multiple Field SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Konkurrenz belebt den Markt. Wir haben WhatsUp schon bei einigen Firmen im Einsatz gesehen, nebst HP OpenView! Das NMS einer Firma ist ein lukratives Angriffsziel eines Hackers. Im Fall einer Übernahme des Systemes sind weitere Recognition Arbeiten innerhalb des Netzwerks überflüssig. Das Exploiten dieser Schwachstelle vom extern bedingt einer vorgängigen Verkettung unterschiedlicher Arbeiten zur Durchführung des Szenarios. Bei lokalem Zugriff auf das Netz, zB via Social Engineering, kommt man so jedoch schnell auf einen grünen Zweig.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 18552
Nessus Name: Ipswitch WhatsUp Professional Login.asp Multiple Field SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ipswitch.com
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
25.04.2005 🔍22.06.2005 🔍
22.06.2005 🔍
22.06.2005 🔍
22.06.2005 🔍
22.06.2005 🔍
23.06.2005 🔍
23.06.2005 🔍
23.06.2005 🔍
23.06.2005 🔍
23.06.2005 🔍
27.06.2005 🔍
11.03.2021 🔍
Quellen
Hersteller: ipswitch.comAdvisory: idefense.com⛔
Firma: Secunia
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2005-1250 (🔍)
X-Force: 21111
SecurityTracker: 1014271
Vulnerability Center: 8434 - SQL Injection in Ipswitch WhatsUp Professional 2005 SP1 via Login.asp script, High
SecurityFocus: 14039
Secunia: 15503 - Ipswitch WhatsUp Professional "Login.asp" SQL Injection, Moderately Critical
OSVDB: 17450 - Ipswitch WhatsUp Professional Login.asp Multiple Parameter SQL Injection
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 23.06.2005 12:24Aktualisierung: 11.03.2021 16:10
Anpassungen: 23.06.2005 12:24 (82), 03.07.2019 12:58 (10), 11.03.2021 16:07 (2), 11.03.2021 16:10 (2)
Komplett: 🔍
Cache ID: 3:C78:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.