Ipswitch WhatsUp Professional 2005 SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

WhatsUp Professional ist der Nachfolger von WhatsUp Gold. Ipswitch stellt mit seiner WhatsUP Reihe eine Netzwerkmanagement Lösung (NMS) zur Verfügung, welche in einigen Firmen das Schwergewicht HP OpenView konkurrenziert. Secunia berichtet nun über eine SQL Injection Schwachstelle in WhatsUP Professional. Diese Schwachstelle erlaubt es einer Person mit böswilligen Ansichten SQL Queries zu manipulieren in dem willkürlicher SQL Code darin injektiert wird. Diese Injections können über das Feld "User Name" im Formular "NmConsole/Login.asp" eingeschleust werden. Die in dieses Feld eingetragenen Statements werden, vor der Benutzung als SQL Query, nicht sauber auf Ihre Regularität im Bezug auf die via dieses Field auszuführende Aufagben überprüft. Durch eine erfolgreiche Ausnutzung dieser SQL Injection Schwachstelle können z.B. Die Passwörter bestehender Accounts geändert werden. Daraus entsteht auch die Möglichkeit der Elrangung administrativer Rechte. Bestätigt ist die Schwachstelle in der Version 2005 SP1. Andere Versionen können jedoch auch betroffen sein. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21111) und Tenable (18552) dokumentiert. Weitere Informationen werden unter cve.mitre.org bereitgestellt.

Für den Vulnerability Scanner Nessus wurde am 23.06.2005 ein Plugin mit der ID 18552 (Ipswitch WhatsUp Professional Login.asp Multiple Field SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Konkurrenz belebt den Markt. Wir haben WhatsUp schon bei einigen Firmen im Einsatz gesehen, nebst HP OpenView! Das NMS einer Firma ist ein lukratives Angriffsziel eines Hackers. Im Fall einer Übernahme des Systemes sind weitere Recognition Arbeiten innerhalb des Netzwerks überflüssig. Das Exploiten dieser Schwachstelle vom extern bedingt einer vorgängigen Verkettung unterschiedlicher Arbeiten zur Durchführung des Szenarios. Bei lokalem Zugriff auf das Netz, zB via Social Engineering, kommt man so jedoch schnell auf einen grünen Zweig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18552
Nessus Name: Ipswitch WhatsUp Professional Login.asp Multiple Field SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: ipswitch.com
TippingPoint: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

25.04.2005 🔍
22.06.2005 +57 Tage 🔍
22.06.2005 +0 Tage 🔍
22.06.2005 +0 Tage 🔍
22.06.2005 +0 Tage 🔍
22.06.2005 +0 Tage 🔍
23.06.2005 +1 Tage 🔍
23.06.2005 +0 Tage 🔍
23.06.2005 +0 Tage 🔍
23.06.2005 +0 Tage 🔍
23.06.2005 +0 Tage 🔍
27.06.2005 +3 Tage 🔍
11.03.2021 +5736 Tage 🔍

Quelleninfo

Hersteller: ipswitch.com

Advisory: idefense.com
Firma: Secunia
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2005-1250 (🔍)
X-Force: 21111
SecurityTracker: 1014271
Vulnerability Center: 8434 - SQL Injection in Ipswitch WhatsUp Professional 2005 SP1 via Login.asp script, High
SecurityFocus: 14039
Secunia: 15503 - Ipswitch WhatsUp Professional "Login.asp" SQL Injection, Moderately Critical
OSVDB: 17450 - Ipswitch WhatsUp Professional Login.asp Multiple Parameter SQL Injection

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 23.06.2005 12:24
Aktualisierung: 11.03.2021 16:10
Anpassungen: 23.06.2005 12:24 (82), 03.07.2019 12:58 (10), 11.03.2021 16:07 (2), 11.03.2021 16:10 (2)
Komplett: 🔍
Cache ID: 3:C78:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!