Symantec Veritas Storage Foundation 5.0 Management Console VxSchedService.exe schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.0 | $0-$5k | 0.00 |
In Symantec Veritas Storage Foundation 5.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Datei VxSchedService.exe der Komponente Management Console. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The management console in the Volume Manager Scheduler Service (aka VxSchedService.exe) in Symantec Veritas Storage Foundation for Windows (SFW) 5.0, 5.0 RP1a, and 5.1 accepts NULL NTLMSSP authentication, which allows remote attackers to execute arbitrary code via requests to the service socket that create "snapshots schedules" registry values specifying future command execution. NOTE: this issue exists because of an incomplete fix for CVE-2007-2279.
Entdeckt wurde das Problem am 14.08.2008. Die Schwachstelle wurde am 18.08.2008 von Zero Day Initiative (Website) an die Öffentlichkeit getragen. Das Advisory kann von seer.entsupport.symantec.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.08.2008 mit CVE-2008-3703 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.08.2008 ein Plugin mit der ID 33900 (VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat offensichtlich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8903 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44466) und Tenable (33900) dokumentiert.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33900
Nessus Name: VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
14.08.2008 🔍14.08.2008 🔍
14.08.2008 🔍
14.08.2008 🔍
15.08.2008 🔍
15.08.2008 🔍
18.08.2008 🔍
18.08.2008 🔍
18.08.2008 🔍
18.08.2008 🔍
24.08.2008 🔍
17.03.2015 🔍
16.08.2019 🔍
Quellen
Hersteller: symantec.comAdvisory: seer.entsupport.symantec.com
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-3703 (🔍)
X-Force: 44466
SecurityTracker: 1020699
Vulnerability Center: 19253 - Symantec Veritas Storage Foundation for Windows VxSchedService.exe Allows Remote Code Execution, Critical
SecurityFocus: 30596 - Symantec Storage Foundation for Windows Security Update Circumvention Vulnerability
Secunia: 31486 - Symantec Veritas Storage Foundation NULL NTLMSSP Authentication Security Bypass, Moderately Critical
OSVDB: 47473 - Symantec - Storage Foundation for Windows - Security Update Circumvention Issue
Vupen: ADV-2008-2395
Eintrag
Erstellt: 17.03.2015 12:19Aktualisierung: 16.08.2019 07:54
Anpassungen: 17.03.2015 12:19 (82), 16.08.2019 07:54 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.