Dell Wyse ThinOS 8.6 Management Server schwache Authentisierung

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
4.6$5k-$25k0.05

Es wurde eine kritische Schwachstelle in Dell Wyse ThinOS 8.6 ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Management Server. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-295 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Dell Wyse ThinOS 8.6 MR9 contains remediation for an improper management server validation vulnerability that could be potentially exploited to redirect a client to an attacker-controlled management server, thus allowing the attacker to change the device configuration or certificate file.

Die Schwachstelle wurde am 04.04.2021 als dsa-2021-069 publik gemacht. Das Advisory kann von dell.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.01.2021 unter CVE-2021-21532 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann im lokalen Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 10.04.2021). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1587.003.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.6

VulDB Base Score: 4.6
VulDB Temp Score: 4.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoedit

Klasse: Schwache Authentisierung
CWE: CWE-295
ATT&CK: T1587.003

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfoedit

04.01.2021 CVE zugewiesen
04.04.2021 +89 Tage Advisory veröffentlicht
04.04.2021 +0 Tage VulDB Eintrag erstellt
10.04.2021 +6 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.dell.com/

Advisory: dsa-2021-069
Status: Bestätigt

CVE: CVE-2021-21532 (🔒)

Eintraginfoedit

Erstellt: 04.04.2021 09:22
Aktualisierung: 10.04.2021 07:16
Anpassungen: (1) source_cve_cna
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!