CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.4 | $0-$5k | 0.00 |
In SolarWinds Platform bis 2023.4.1 wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock. Durch Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:
SQL Injection Remote Code Vulnerability was found in the SolarWinds
Platform. This vulnerability can be exploited with a low privileged account.
Die Schwachstelle wurde am 28.11.2023 durch Alex Birnberg an die Öffentlichkeit getragen. Das Advisory kann von documentation.solarwinds.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.08.2023 mit CVE-2023-40056 vorgenommen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505.
Ein Upgrade auf die Version 2023.4.2 vermag dieses Problem zu beheben. Eine neue Version kann von documentation.solarwinds.com bezogen werden.
Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-261443, VDB-261444, VDB-261446 und VDB-263229.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.4VulDB Meta Temp Score: 7.4
VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔒
CNA Base Score: 8.0
CNA Vector (SolarWinds): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Platform 2023.4.2
Timeline
08.08.2023 CVE zugewiesen28.11.2023 Advisory veröffentlicht
28.11.2023 VulDB Eintrag erstellt
20.12.2023 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: solarwinds.comAdvisory: documentation.solarwinds.com
Person: Alex Birnberg
Status: Bestätigt
CVE: CVE-2023-40056 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 28.11.2023 20:34Aktualisierung: 20.12.2023 07:32
Anpassungen: 28.11.2023 20:34 (51), 20.12.2023 07:32 (11)
Komplett: 🔍
Cache ID: 3:845:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.