Symantec Web Gateway bis 5.0.3.18 spywall/ldap_latest.php ip SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Eine Schwachstelle wurde in Symantec Web Gateway bis 5.0.3.18 (Firewall Software) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Datei spywall/ldap_latest.php. Mittels Manipulieren des Arguments ip mit der Eingabe 1 union select 'TYPE=TRIGGERNAME' into outfile '/var/lib/mysql/spywall_db/ins_trig.TRN' LINES TERMINATED BY '\ntrigger_table=eventlog\n';-- kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

SQL injection vulnerability in the management console in Symantec Web Gateway 5.0.x before 5.0.3.18 allows remote attackers to execute arbitrary SQL commands via unspecified vectors.

Die Schwachstelle wurde am 20.07.2012 durch muts von Offensive Security als SYM12-011 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von symantec.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 30.05.2012 als CVE-2012-2961 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505.

Ein öffentlicher Exploit wurde durch muts umgesetzt und 3 Tage nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Dabei muss 25 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Mittels inurl:spywall/ldap_latest.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 06.08.2012 ein Plugin mit der ID 61436 (Symantec Web Gateway search.php SQL Injection (SYM12-011)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12663 (Symantec Web Gateway Multiple Security Issues (SYM12-011)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.0.0.438 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Symantec hat hiermit unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77116), Tenable (61436) und Exploit-DB (20044) dokumentiert. Die Einträge 5787, 5788, 5789 und 5790 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: muts
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 61436
Nessus Name: Symantec Web Gateway search.php SQL Injection (SYM12-011)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

D2Sec: Symantec Web Gateway 5.0.3 SQLi

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Web Gateway 5.0.0.438
Fortigate IPS: 🔍

Timelineinfo

30.05.2012 🔍
25.06.2012 +26 Tage 🔍
20.07.2012 +25 Tage 🔍
20.07.2012 +0 Tage 🔍
20.07.2012 +0 Tage 🔍
23.07.2012 +3 Tage 🔍
23.07.2012 +0 Tage 🔍
23.07.2012 +0 Tage 🔍
23.07.2012 +0 Tage 🔍
23.07.2012 +0 Tage 🔍
23.07.2012 +0 Tage 🔍
26.07.2012 +3 Tage 🔍
31.07.2012 +5 Tage 🔍
01.08.2012 +1 Tage 🔍
06.08.2012 +5 Tage 🔍
26.03.2021 +3154 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: SYM12-011
Person: muts
Firma: Offensive Security
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-2961 (🔍)
IAVM: 🔍

X-Force: 77116
SecurityTracker: 1027289 - Symantec Web Gateway Input Validation Flaws Lets Remote Users Inject SQL Commands, Execute Arbitrary Commands, and Change User Passwords
Vulnerability Center: 35779 - Symantec Web Gateway 5.0.x Before 5.0.3.18 Remote Unspecified SQL Injection Vulnerability, Critical
SecurityFocus: 54425 - Symantec Web Gateway CVE-2012-2961 SQL Injection Vulnerability
Secunia: 50031 - Symantec Web Gateway Multiple Vulnerabilities, Moderately Critical
OSVDB: 84123

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 31.07.2012 17:49
Aktualisierung: 26.03.2021 16:25
Anpassungen: 31.07.2012 17:49 (93), 29.01.2018 16:14 (13), 26.03.2021 16:25 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!