Vulnerability ID 6023

Symantec Gateway bis 9.5.4 Admin Authentication schwache Authentisierung

Symantec
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
9.4$0-$1k

Eine Schwachstelle wurde in Symantec Gateway bis 9.5.4 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Admin Authentication. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Cross-site request forgery (CSRF) vulnerability in Symantec Messaging Gateway (SMG) before 10.0 allows remote attackers to hijack the authentication of administrators.

Die Entdeckung des Problems geschah am 16.04.2012. Die Schwachstelle wurde am 27.08.2012 durch Ben Williams von NGS Secure Research in Form eines bestätigten Advisories herausgegeben. Auf symantec.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Symantec angestrebt. Die Verwundbarkeit wird seit dem 04.01.2012 mit der eindeutigen Identifikation CVE-2012-0308 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.

Es wurde 4 Monate nach dem Advisory ein Exploit veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Es dauerte mindestens 133 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $10k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62010 (Symantec Messaging Gateway 9.5.x Multiple Vulnerabilities (SYM12-013)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12594 zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 10.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Symantec hat demzufolge unmittelbar gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 55137), X-Force (78030), Secunia (SA50435), SecurityTracker (ID 1027449) und Vulnerability Center (SBV-36046) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 61934, 61935, 61936 und 61937.

CVSSv3

Base Score: 9.8 [?]
Temp Score: 9.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C) [?]
Temp Score: 8.1 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Schwache Authentisierung (CWE-352)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: Privat
Download: exploit-db.com

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 62010
Nessus Name: Symantec Messaging Gateway 9.5.x Multiple Vulnerabilities (SYM12-013)
Nessus File: symantec_messaging_gateway_sym12-013.nasl
Nessus Family: CGI abuses
Qualys ID: 12594
Exploit-DB: 23109

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 133 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Exploit Delay Time: 95 Tage seit bekannt

Upgrade: Gateway 10.0
ISS Proventia IPS: 2116215
Fortigate IPS: 34129

Timeline

04.01.2012 CVE zugewiesen
16.04.2012 +103 Tage Schwachstelle gefunden
27.08.2012 +133 Tage Advisory veröffentlicht
27.08.2012 +0 Tage Gegenmassnahme veröffentlicht
27.08.2012 +0 Tage VulnerabilityCenter Eintrag zugewiesen
29.08.2012 +2 Tage VulDB Eintrag erstellt
29.08.2012 +0 Tage NVD veröffentlicht
29.08.2012 +0 Tage OSVDB Eintrag erstellt
03.09.2012 +5 Tage VulnerabilityCenter Eintrag erstellt
30.11.2012 +88 Tage Exploit veröffentlicht
02.09.2014 +641 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +310 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: symantec.com
Person: Ben Williams
Firma: NGS Secure Research
Status: Bestätigt
Bestätigung: symantec.com
Koordiniert: Ja

CVE: CVE-2012-0308 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 55137 - Symantec Messaging Gateway CVE-2012-0308 Cross Site Request Forgery Vulnerability
Secunia: 50435 - Symantec Messaging Gateway Multiple Vulnerabilities, Moderately Critical
X-Force: 78030
SecurityTracker: 1027449 - Symantec Messaging Gateway Multiple Flaws Let Remote Users Access and Modify the System
Vulnerability Center: 36046 - Symantec Messaging Gateway Before 10.0 Cross Site Request Forgery Vulnerability, Medium
OSVDB: 84897 - Symantec Messaging Gateway /brightmail/admin/administrator/ Multiple Function CSRF

Siehe auch: 61934, 61935, 61936, 61937 , 7091

Eintrag

Erstellt: 29.08.2012
Aktualisierung: 08.07.2015
Eintrag: 95.5% komplett