VMware vCenter Update Manager vor 4.0 Default Configuration Information Disclosure
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.1 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in VMware vCenter Update Manager (Server Management Software) gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Default Configuration. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-16. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
The default configuration of the HTTP server in Jetty in vSphere Update Manager in VMware vCenter Update Manager 4.0 before Update 4 and 4.1 before Update 2 allows remote attackers to conduct directory traversal attacks and read arbitrary files via unspecified vectors, a related issue to CVE-2009-1523.
Die Schwachstelle wurde am 18.11.2011 durch Alexey Sintsov (Website) veröffentlicht. Das Advisory kann von vmware.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-4404 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.004.
Ein öffentlicher Exploit wurde durch Alexey Sintsov realisiert und 3 Tage nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 28.11.2011 ein Plugin mit der ID 56958 (VMware vCenter Update Manager Directory Traversal (VMSA-2011-0014)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121532 (VMware vCenter Update Manager Directory Traversal Vulnerability (VMSA-2011-0014)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71356), Tenable (56958) und Exploit-DB (18138) dokumentiert.
Produkt
Typ
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Alexey Sintsov
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 56958
Nessus Name: VMware vCenter Update Manager Directory Traversal (VMSA-2011-0014)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: vmware_update_manager_traversal.rb
MetaSploit Name: VMWare Update Manager 4 Directory Traversal
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: vCenter Update Manager 4.0
Fortigate IPS: 🔍
Timeline
07.11.2011 🔍18.11.2011 🔍
18.11.2011 🔍
18.11.2011 🔍
18.11.2011 🔍
21.11.2011 🔍
21.11.2011 🔍
28.11.2011 🔍
28.11.2011 🔍
23.03.2015 🔍
26.11.2021 🔍
Quellen
Hersteller: vmware.comAdvisory: vmware.com
Person: Alexey Sintsov
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-4404 (🔍)
IAVM: 🔍
X-Force: 71356
Vulnerability Center: 33943 - VMware vCenter Update Manager Default HTTP Configuration Allows Remote Directory Traversal, Medium
SecurityFocus: 50723 - Jetty Web Server Directory Traversal Vulnerability
scip Labs: https://www.scip.ch/?labs.20060413
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 26.11.2021 15:43
Anpassungen: 23.03.2015 16:50 (65), 05.04.2017 14:58 (16), 26.11.2021 15:37 (4), 26.11.2021 15:43 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.