Symantec Veritas Storage Foundation 5.0 Management Console VxSchedService.exe schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

In Symantec Veritas Storage Foundation 5.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Datei VxSchedService.exe der Komponente Management Console. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The management console in the Volume Manager Scheduler Service (aka VxSchedService.exe) in Symantec Veritas Storage Foundation for Windows (SFW) 5.0, 5.0 RP1a, and 5.1 accepts NULL NTLMSSP authentication, which allows remote attackers to execute arbitrary code via requests to the service socket that create "snapshots schedules" registry values specifying future command execution. NOTE: this issue exists because of an incomplete fix for CVE-2007-2279.

Entdeckt wurde das Problem am 14.08.2008. Die Schwachstelle wurde am 18.08.2008 von Zero Day Initiative (Website) an die Öffentlichkeit getragen. Das Advisory kann von seer.entsupport.symantec.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.08.2008 mit CVE-2008-3703 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.08.2008 ein Plugin mit der ID 33900 (VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat offensichtlich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8903 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44466) und Tenable (33900) dokumentiert.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33900
Nessus Name: VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

14.08.2008 🔍
14.08.2008 +0 Tage 🔍
14.08.2008 +0 Tage 🔍
14.08.2008 +0 Tage 🔍
15.08.2008 +1 Tage 🔍
15.08.2008 +0 Tage 🔍
18.08.2008 +3 Tage 🔍
18.08.2008 +0 Tage 🔍
18.08.2008 +0 Tage 🔍
18.08.2008 +0 Tage 🔍
24.08.2008 +6 Tage 🔍
17.03.2015 +2396 Tage 🔍
16.08.2019 +1613 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: seer.entsupport.symantec.com
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-3703 (🔍)
X-Force: 44466
SecurityTracker: 1020699
Vulnerability Center: 19253 - Symantec Veritas Storage Foundation for Windows VxSchedService.exe Allows Remote Code Execution, Critical
SecurityFocus: 30596 - Symantec Storage Foundation for Windows Security Update Circumvention Vulnerability
Secunia: 31486 - Symantec Veritas Storage Foundation NULL NTLMSSP Authentication Security Bypass, Moderately Critical
OSVDB: 47473 - Symantec - Storage Foundation for Windows - Security Update Circumvention Issue
Vupen: ADV-2008-2395

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 16.08.2019 07:54
Anpassungen: 17.03.2015 12:19 (82), 16.08.2019 07:54 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!