Avaya Communication Manager vor 5.0 Web Management Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.9$0-$5k0.00

In Avaya Communication Manager wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Komponente Web Management Interface. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple unspecified vulnerabilities in the web management interface in Avaya Communication Manager (CM) 3.1 before 3.1.4 SP2, 4.0 before 4.0.3 SP1, and 5.0 before 5.0 SP3 allow remote authenticated users to execute arbitrary code via unknown attack vectors in the (1) Set Static Routes and (2) Backup History components.

Entdeckt wurde das Problem am 08.10.2008. Die Schwachstelle wurde am 24.12.2008 (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 24.12.2008 mit CVE-2008-5709 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Insgesamt 77 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 5.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (45749) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 45641.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 8.9

VulDB Base Score: 9.9
VulDB Temp Score: 8.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Communication Manager 5.0

Timelineinfo

08.10.2008 🔍
08.10.2008 +0 Tage 🔍
08.10.2008 +0 Tage 🔍
09.10.2008 +1 Tage 🔍
24.12.2008 +76 Tage 🔍
24.12.2008 +0 Tage 🔍
24.12.2008 +0 Tage 🔍
18.03.2009 +84 Tage 🔍
17.03.2015 +2190 Tage 🔍
30.08.2019 +1627 Tage 🔍

Quelleninfo

Hersteller: avaya.com

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2008-5709 (🔍)
X-Force: 45749
Vulnerability Center: 21312 - Avaya Communication Manager (CM) Web Management Interface Remote Code Execution Vulnerability, Medium
SecurityFocus: 31645 - Avaya Communication Manager Web Administration Multiple Security Vulnerabilities
Secunia: 32204 - Avaya Communication Manager Arbitrary Command Execution Vulnerabilities, Moderately Critical
OSVDB: 48934 - Avaya Communication Manager Backup History command execution
Vupen: ADV-2008-2772

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 30.08.2019 20:38
Anpassungen: 17.03.2015 16:11 (66), 30.08.2019 20:38 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!