WellinTech KingView 6.52 ActiveX Control KChartXY.ocx pathname erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.9 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in WellinTech KingView 6.52 gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um ein unbekannter Teil der Bibliothek KCHARTXYLib.KChartXY der Datei KChartXY.ocx der Komponente ActiveX Control. Dank Manipulation des Arguments pathname
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Das hat Auswirkungen auf Integrität und Verfügbarkeit. CVE fasst zusammen:
The KCHARTXYLib.KChartXY ActiveX control in KChartXY.ocx before 65.30.30000.10002 in WellinTech KingView before 6.53 does not properly restrict SaveToFile method calls, which allows remote attackers to create or overwrite arbitrary files, and subsequently execute arbitrary programs, via the single pathname argument, as demonstrated by a directory traversal attack.
Die Schwachstelle wurde am 25.10.2013 (Website) publik gemacht. Das Advisory kann von ics-cert.us-cert.gov heruntergeladen werden. Die Verwundbarkeit wird seit dem 15.10.2013 unter CVE-2013-6128 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Ein öffentlicher Exploit wurde durch blake umgesetzt und schon vor und nicht nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 51 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121440 (WellinTech KingView Multiple ActiveX Security Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 6.52 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (28085) dokumentiert. Die Einträge 65351 sind sehr ähnlich.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: blake
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: KingView 6.52
Fortigate IPS: 🔍
Timeline
04.09.2013 🔍04.09.2013 🔍
04.09.2013 🔍
15.10.2013 🔍
25.10.2013 🔍
25.10.2013 🔍
11.11.2013 🔍
24.03.2015 🔍
15.05.2017 🔍
Quellen
Advisory: ics-cert.us-cert.govStatus: Bestätigt
CVE: CVE-2013-6128 (🔍)
Vulnerability Center: 42241 - WellinTech KingView before 6.53 Remote Files Overwrite Vulnerability via Single Pathname Arguments, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2015 15:54Aktualisierung: 15.05.2017 11:15
Anpassungen: 24.03.2015 15:54 (61), 15.05.2017 11:15 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.