SafeNet Sentinel Protection Server bis 7.4 Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.0 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in SafeNet Sentinel Protection Server bis 7.4 entdeckt. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code. Mit der Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Dies hat Einfluss auf die Integrität. Die Zusammenfassung von CVE lautet:
Directory traversal vulnerability in SafeNet Sentinel Protection Server 7.0.0 through 7.4.0 and possibly earlier versions, and Sentinel Keys Server 1.0.3 and possibly earlier versions, allows remote attackers to read arbitrary files via a .. (dot dot) in the query string.
Die Schwachstelle wurde am 20.12.2007 von Core (Website) publiziert. Bereitgestellt wird das Advisory unter securityfocus.com. Die Identifikation der Schwachstelle wird seit dem 20.12.2007 mit CVE-2007-6483 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.
Ein öffentlicher Exploit wurde durch Matt Schmidt entwickelt und 7 Jahre nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10297 (Web Server Directory Traversal Arbitrary File Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122221 (SafeNet Sentinel Protection Server/Key Server Directory Traversal Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (38636), Tenable (10297) und Exploit-DB (33428) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 16131, 45270, 53526 und 55327.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Matt Schmidt
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10297
Nessus Name: Web Server Directory Traversal Arbitrary File Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802192
OpenVAS Name: SafeNet Sentinel Protection Server and Sentinel Keys Server Directory Traversal
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
08.11.2007 🔍26.11.2007 🔍
26.11.2007 🔍
27.11.2007 🔍
20.12.2007 🔍
20.12.2007 🔍
20.12.2007 🔍
19.05.2014 🔍
19.05.2014 🔍
21.07.2014 🔍
16.03.2015 🔍
30.07.2021 🔍
Quellen
Advisory: securityfocus.com⛔Firma: Core
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-6483 (🔍)
X-Force: 38636
SecurityTracker: 1018992 - SafeNet Sentinel Products Let Remote Users Traverse the Directory
Vulnerability Center: 45539 - SafeNet Sentinel Protection Server 7.0-7.4.0 and Sentinel Keys Server 1.0.3 Remote Directory Traversal Vulnerability, Medium
SecurityFocus: 26583 - Sentinel Protection Server/Keys Server Directory Traversal Vulnerability
Secunia: 27811 - SafeNet Sentinel Protection Server/Key Server Directory Traversal Vulnerability, Moderately Critical
OSVDB: 42402
Vupen: ADV-2007-4011
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2015 13:43Aktualisierung: 30.07.2021 08:55
Anpassungen: 16.03.2015 13:43 (60), 02.06.2017 08:05 (28), 30.07.2021 08:55 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.