VMware View bis 5.1.0 Tunnel-Server Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Eine Schwachstelle wurde in VMware View bis 5.1.0 gefunden. Sie wurde als problematisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Komponente Tunnel-Server. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

Multiple directory traversal vulnerabilities in the (1) View Connection Server and (2) View Security Server in VMware View 4.x before 4.6.2 and 5.x before 5.1.2 allow remote attackers to read arbitrary files via unspecified vectors.

Am 26.09.2012 wurde das Problem entdeckt. Die Schwachstelle wurde am 13.12.2012 durch r@b13$ von Digital Defense als VMSA-2012-0017 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf vmware.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 21.11.2012 als CVE-2012-5978 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle.

Es wurde vor und nicht erst nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Dabei muss 87 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 24.01.2013 ein Plugin mit der ID 63685 (VMware View Server Directory Traversal Vulnerability (VMSA-2012-0017)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Ein Upgrade auf die Version 5.1.2 vermag dieses Problem zu beheben. Eine neue Version kann von my.vmware.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von vmware.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80680) und Tenable (63685) dokumentiert. Unter infoworld.com werden zusätzliche Informationen bereitgestellt.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 63685
Nessus Name: VMware View Server Directory Traversal Vulnerability (VMSA-2012-0017)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: View 5.1.2
Patch: vmware.com

Timelineinfo

17.09.2012 🔍
26.09.2012 +9 Tage 🔍
21.11.2012 +56 Tage 🔍
13.12.2012 +22 Tage 🔍
13.12.2012 +0 Tage 🔍
13.12.2012 +0 Tage 🔍
14.12.2012 +1 Tage 🔍
14.12.2012 +0 Tage 🔍
17.12.2012 +3 Tage 🔍
19.12.2012 +2 Tage 🔍
23.12.2012 +4 Tage 🔍
24.01.2013 +32 Tage 🔍
20.04.2021 +3008 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: VMSA-2012-0017
Person: r@b13$
Firma: Digital Defense
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-5978 (🔍)
OVAL: 🔍

X-Force: 80680 - VMware View directory traversal, Medium Risk
SecurityTracker: 1027875 - VMware View Server Directory Traversal Flaw Discloses Files to Remote Users
Vulnerability Center: 37754 - VMWare View Multiple Directory Traversal Vulnerabilities Allow Remote File Access, Medium
SecurityFocus: 56942 - VMware View CVE-2012-5978 Directory Traversal Vulnerability
Secunia: 51597 - VMware View Connection/Security Server Directory Traversal Vulnerability, Moderately Critical
OSVDB: 88461

scip Labs: https://www.scip.ch/?labs.20060413
Diverses: 🔍

Eintraginfo

Erstellt: 17.12.2012 17:58
Aktualisierung: 20.04.2021 11:42
Anpassungen: 17.12.2012 17:58 (87), 22.04.2017 18:22 (5), 20.04.2021 11:42 (3)
Komplett: 🔍
Editor: olku
Cache ID: 3:410

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!