Teclib GLPI Agent bis 1.4 auf Unix/Windows erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

Eine Schwachstelle wurde in Teclib GLPI Agent bis 1.4 auf Unix/Windows (Asset Management Software) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-78. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt. Die Zusammenfassung von CVE lautet:

The GLPI Agent is a generic management agent. Prior to version 1.5, if glpi-agent is running remoteinventory task against an Unix platform with ssh command, an administrator user on the remote can manage to inject a command in a specific workflow the agent would run with the privileges it uses. In the case, the agent is running with administration privileges, a malicious user could gain high privileges on the computer glpi-agent is running on. A malicious user could also disclose all remote accesses the agent is configured with for remoteinventory task. This vulnerability has been patched in glpi-agent 1.5.

Die Schwachstelle wurde am 24.06.2023 durch Alessandro Mizzaro (Alemmi) von Wuerth Phoenix als GHSA-39vc-hxgm-j465 herausgegeben. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird seit dem 31.05.2023 mit der eindeutigen Identifikation CVE-2023-34254 gehandelt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1202 aus.

Ein öffentlicher Exploit wurde durch Alessandro Mizzaro/Thomas Forrer (Alemmi/u238) in Python/Rust/Perl umgesetzt. Der Exploit kann von github.com heruntergeladen werden. Er wird als proof-of-concept gehandelt.

Ein Aktualisieren auf die Version 1.5 vermag dieses Problem zu lösen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.2
VulDB Temp Score: 6.9
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.2
NVD Vector: 🔒

CNA Base Score: 7.6
CNA Vector (GitHub, Inc.): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Alessandro Mizzaro/Thomas Forrer (Alemmi/u238)
Programmiersprache: 🔒
Download: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: GLPI Agent 1.5

Timelineinfo

31.05.2023 CVE zugewiesen
24.06.2023 +24 Tage Advisory veröffentlicht
24.06.2023 +0 Tage VulDB Eintrag erstellt
18.07.2023 +24 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: GHSA-39vc-hxgm-j465
Person: Alessandro Mizzaro (Alemmi)
Firma: Wuerth Phoenix
Status: Bestätigt

CVE: CVE-2023-34254 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 24.06.2023 07:43
Aktualisierung: 18.07.2023 13:54
Anpassungen: 24.06.2023 07:43 (50), 26.06.2023 12:28 (15), 18.07.2023 13:54 (10)
Komplett: 🔍
Editor: Alemmi
Cache ID: 3:223:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!