VMware vCenter Update Manager vor 4.0 Default Configuration Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine Schwachstelle wurde in VMware vCenter Update Manager (Server Management Software) gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Default Configuration. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-16. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

The default configuration of the HTTP server in Jetty in vSphere Update Manager in VMware vCenter Update Manager 4.0 before Update 4 and 4.1 before Update 2 allows remote attackers to conduct directory traversal attacks and read arbitrary files via unspecified vectors, a related issue to CVE-2009-1523.

Die Schwachstelle wurde am 18.11.2011 durch Alexey Sintsov (Website) veröffentlicht. Das Advisory kann von vmware.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-4404 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.004.

Ein öffentlicher Exploit wurde durch Alexey Sintsov realisiert und 3 Tage nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 28.11.2011 ein Plugin mit der ID 56958 (VMware vCenter Update Manager Directory Traversal (VMSA-2011-0014)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121532 (VMware vCenter Update Manager Directory Traversal Vulnerability (VMSA-2011-0014)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71356), Tenable (56958) und Exploit-DB (18138) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Alexey Sintsov
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56958
Nessus Name: VMware vCenter Update Manager Directory Traversal (VMSA-2011-0014)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: vmware_update_manager_traversal.rb
MetaSploit Name: VMWare Update Manager 4 Directory Traversal
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: vCenter Update Manager 4.0
Fortigate IPS: 🔍

Timelineinfo

07.11.2011 🔍
18.11.2011 +11 Tage 🔍
18.11.2011 +0 Tage 🔍
18.11.2011 +0 Tage 🔍
18.11.2011 +0 Tage 🔍
21.11.2011 +3 Tage 🔍
21.11.2011 +0 Tage 🔍
28.11.2011 +7 Tage 🔍
28.11.2011 +0 Tage 🔍
23.03.2015 +1211 Tage 🔍
26.11.2021 +2440 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: vmware.com
Person: Alexey Sintsov
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-4404 (🔍)
IAVM: 🔍

X-Force: 71356
Vulnerability Center: 33943 - VMware vCenter Update Manager Default HTTP Configuration Allows Remote Directory Traversal, Medium
SecurityFocus: 50723 - Jetty Web Server Directory Traversal Vulnerability

scip Labs: https://www.scip.ch/?labs.20060413

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 26.11.2021 15:43
Anpassungen: 23.03.2015 16:50 (65), 05.04.2017 14:58 (16), 26.11.2021 15:37 (4), 26.11.2021 15:43 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!