VDB-47704 · CVE-2009-1289 · BID 34447

IBM BladeCenter bis T User Account WEBINDEX Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

In IBM BladeCenter bis T wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente User Account. Durch Manipulieren des Arguments WEBINDEX mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-200. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

private/login.ssi in the Advanced Management Module (AMM) on the IBM BladeCenter, including the BladeCenter H with BPET36H 54, allows remote attackers to discover the access roles and scopes of arbitrary user accounts via a modified WEBINDEX parameter.

Die Schwachstelle wurde am 09.04.2009 durch Henri Lindberg (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.04.2009 mit CVE-2009-1289 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Es wurde vor und nicht erst nach dem Advisory ein Exploit veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Von weiterem Interesse können die folgenden Einträge sein: 47705 und 47703.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

09.04.2009 🔍
09.04.2009 +0 Tage 🔍
09.04.2009 +0 Tage 🔍
09.04.2009 +0 Tage 🔍
13.04.2009 +3 Tage 🔍
13.04.2009 +0 Tage 🔍
14.04.2009 +1 Tage 🔍
17.03.2015 +2162 Tage 🔍
05.11.2018 +1329 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: securityfocus.com
Person: Henri Lindberg
Status: Bestätigt

CVE: CVE-2009-1289 (🔍)
SecurityTracker: 1022025
SecurityFocus: 34447 - IBM BladeCenter Advanced Management Module Multiple Remote Vulnerabilities
OSVDB: 53659 - IBM BladeCenter Advanced Management Module Admin Interface Arbitrary User Permission Disclosure

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 05.11.2018 08:06
Anpassungen: 17.03.2015 23:38 (66), 05.11.2018 08:06 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!