Avaya IP Office Customer Call Reporter 7.x/8.x ImageUpload.ashx PHP File erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

In Avaya IP Office Customer Call Reporter 7.x/8.x (Reporting Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Datei ImageUpload.ashx. Dank der Manipulation durch PHP File kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-434. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:

Unrestricted file upload vulnerability in ImageUpload.ashx in the Wallboard application in Avaya IP Office Customer Call Reporter 7.0 before 7.0.5.8 Q1 2012 Maintenance Release and 8.0 before 8.0.9.13 Q1 2012 Maintenance Release allows remote attackers to execute arbitrary code by uploading an executable file and then accessing it via a direct request.

Die Schwachstelle wurde am 28.06.2012 durch Andrea Micalizzi (rgod) als ZDI-12-106 (Website) via ZDI (Zero Day Initiative) an die Öffentlichkeit getragen. Das Advisory kann von zerodayinitiative.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.06.2012 mit CVE-2012-3811 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1608.002.

Ein öffentlicher Exploit wurde durch Metasploit umgesetzt und 4 Monate nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Insgesamt 219 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 7.0.5.8 oder 8.0.9.13 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Avaya hat offensichtlich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12284 erkannt werden. Der Filter ist der Kategorie Security Policy zugewiesen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76631) und Exploit-DB (21847) dokumentiert. Die Einträge VDB-10029 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Saint ID: exploit_info/avaya_ip_office_customer_call_reporter_imageupload
Saint Name: Avaya IP Office Customer Call Reporter ImageUpload.ashx file upload

MetaSploit ID: avaya_ccr_imageupload_exec.rb
MetaSploit Name: Avaya IP Office Customer Call Reporter ImageUpload.ashx Remote Command Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: IP Office Customer Call Reporter 7.0.5.8/8.0.9.13
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategorie: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

22.11.2011 🔍
27.06.2012 +218 Tage 🔍
28.06.2012 +1 Tage 🔍
28.06.2012 +0 Tage 🔍
28.06.2012 +0 Tage 🔍
28.06.2012 +0 Tage 🔍
29.06.2012 +1 Tage 🔍
29.06.2012 +0 Tage 🔍
03.07.2012 +4 Tage 🔍
06.07.2012 +3 Tage 🔍
10.10.2012 +96 Tage 🔍
10.10.2012 +0 Tage 🔍
16.02.2014 +494 Tage 🔍
20.05.2017 +1189 Tage 🔍

Quelleninfo

Hersteller: avaya.com

Advisory: ZDI-12-106
Person: Andrea Micalizzi (rgod)
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-3811 (🔍)
X-Force: 76631
Vulnerability Center: 43268 - Avaya IP Office Customer Call Reporter 7.*, 8.* Remote Code Execution Vulnerability via ImageUpload, Critical
SecurityFocus: 54225 - Avaya IP Office Customer Call Reporter 'ImageUpload.ashx' Remote Code Execution Vulnerability
Secunia: 49762 - Avaya IP Office Customer Call Reporter Arbitrary File Upload Security Issue, Moderately Critical
OSVDB: 83399

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.07.2012 16:07
Aktualisierung: 20.05.2017 21:04
Anpassungen: 06.07.2012 16:07 (93), 20.05.2017 21:04 (9)
Komplett: 🔍
Cache ID: 18:F64:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!