CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Sambar ist ein ganzes Webserver Paket, in dem ein HTTP-Server mit Unterstützung von HTTPS, CGI- und Scriptingschnittstelle, ein FTP-Server, SMTP/POP3 Mailserver, DNS Server sowie ein Proxy Server enthalten sind. Die Konfiguration kann komplett über den Webbrowser erfolgen, weshalb die Lösung seit längerer Zeit ein relativ hohes Mass an Popularität geniesst. h4xorCrew entdeckte eine Cross Site Scripting-Schwachstelle in proxy.asp, die es einem Angreifer mittels "korruptem Browsen" erlaubt, Programmcode im Kontext des Webbrowsers des Administrators ausführen zu lassen. Dies natürlich nur dann, wenn eben dieser die Sitzung beobachtet. Genaue technische Details oder ein Exploit sind nicht bekannt. Als Workaround wird Sambar-Administratoren lediglich empfohlen, während des Besuchs nicht-vertrauenswürdiger Webseiten nicht auf die Administrations-Schnittstelle zurückzugreifen.
Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Dieser spezifische Angriff hier ist auf einen Fehler in einer Sicherheits-/Log-Software zurückzuführen; das ist bei einer Cross Site Scripting Verwundbarkeit eher selten gesehen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DisableStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: sambar.com
Timeline
02.11.2005 🔍02.11.2005 🔍
02.11.2005 🔍
02.11.2005 🔍
05.11.2005 🔍
05.11.2005 🔍
07.11.2005 🔍
05.07.2019 🔍
Quellen
Advisory: secunia.com⛔Person: h4xorCrew
Status: Nicht definiert
CVE: CVE-2005-3506 (🔍)
Secunia: 17329 - Sambar Server Proxy Configuration Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 20434 - Sambar Server proxy.asp Multiple Field XSS
Vupen: ADV-2005-2272
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 07.11.2005 10:53Aktualisierung: 05.07.2019 09:41
Anpassungen: 07.11.2005 10:53 (67), 05.07.2019 09:41 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.