Aruba EdgeConnect Enterprise Command Line Interface Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.7$5k-$25k0.00

In Aruba EdgeConnect Enterprise - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Es geht um unbekannter Code der Komponente Command Line Interface. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:

Vulnerabilities exist in the Aruba EdgeConnect Enterprise command line interface that allow remote authenticated users to run arbitrary commands on the underlying host. Successful exploitation of these vulnerabilities result in the ability to execute arbitrary commands as root on the underlying operating system leading to complete system compromise.

Die Schwachstelle wurde am 17.05.2023 als ARUBA-PSA-2023-0007 öffentlich gemacht. Das Advisory findet sich auf arubanetworks.com. Die Verwundbarkeit wird seit dem 11.04.2023 als CVE-2023-30505 geführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 09.06.2023).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.7

VulDB Base Score: 7.2
VulDB Temp Score: 7.2
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔒

CNA Base Score: 7.2
CNA Vector (Hewlett Packard Enterprise (HPE)): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Privilege Escalation
CWE: Unbekannt
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

11.04.2023 CVE zugewiesen
17.05.2023 +36 Tage Advisory veröffentlicht
17.05.2023 +0 Tage VulDB Eintrag erstellt
09.06.2023 +23 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: ARUBA-PSA-2023-0007
Status: Bestätigt

CVE: CVE-2023-30505 (🔒)

Eintraginfo

Erstellt: 17.05.2023 07:21
Aktualisierung: 09.06.2023 21:09
Anpassungen: 17.05.2023 07:21 (46), 09.06.2023 21:09 (11)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!