Novell NetIQ 2.3.0/2.3.1 Privileged User Manager unifid.exe ldapagnt_eval Perl Code erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

In Novell NetIQ 2.3.0/2.3.1 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es die Funktion ldapagnt_eval der Bibliothek ldapagnt.dll der Datei unifid.exe der Komponente Privileged User Manager. Durch die Manipulation durch Perl Code kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Eval injection vulnerability in the ldapagnt_eval function in ldapagnt.dll in unifid.exe in NetIQ Privileged User Manager 2.3.x before 2.3.1 HF2 allows remote attackers to execute arbitrary Perl code via a crafted application/x-amf request.

Die Schwachstelle wurde am 15.11.2012 durch Andrea Micalizzi (rgod) in Form eines bestätigten Exploits (Website) öffentlich gemacht. Das Advisory findet sich auf retrogod.altervista.org. Die Veröffentlichung passierte hierbei in Koordination mit Novell. Die Verwundbarkeit wird seit dem 20.11.2012 als CVE-2012-5932 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet.

Ein öffentlicher Exploit wurde durch Andrea Micalizzi (rgod) in PHP programmiert und direkt nach dem Advisory veröffentlicht. Der Exploit wird unter retrogod.altervista.org zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 07.12.2012 ein Plugin mit der ID 63185 (NetIQ Privileged User Manager ldapagnt_eval() Function Remote Code Execution (version check)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120749 (NetIQ Privileged User Manager Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 2.3.1 HF2 vermag dieses Problem zu lösen. Eine neue Version kann von download.novell.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Novell hat damit sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80068) und Tenable (63185) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 7220 und 7221.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Andrea Micalizzi (rgod)
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 63185
Nessus Name: NetIQ Privileged User Manager ldapagnt_eval() Function Remote Code Execution (version check)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802043
OpenVAS Name: Novell NetIQ Privileged User Manager Remote Code Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

D2Sec: Novell NetIQ 2.3.1 RCE

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: NetIQ 2.3.1 HF2

Timelineinfo

15.11.2012 🔍
15.11.2012 +0 Tage 🔍
15.11.2012 +0 Tage 🔍
15.11.2012 +0 Tage 🔍
15.11.2012 +0 Tage 🔍
15.11.2012 +0 Tage 🔍
20.11.2012 +5 Tage 🔍
07.12.2012 +17 Tage 🔍
24.12.2012 +17 Tage 🔍
28.12.2012 +4 Tage 🔍
13.01.2013 +16 Tage 🔍
20.04.2021 +3019 Tage 🔍

Quelleninfo

Hersteller: novell.com

Advisory: retrogod.altervista.org
Person: Andrea Micalizzi (rgod)
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-5932 (🔍)
X-Force: 80068 - Novell NetIQ Privileged User Manager code execution, High Risk
Vulnerability Center: 38007 - NetIQ Privileged User Manager Eval Injunction Vulnerability Allows Remote Code Execution, High
SecurityFocus: 56539 - NetIQ Privileged User Manager 'ldapagnt_eval()' Remote Code Execution Vulnerability
Secunia: 51291 - Novell Privileged User Manager Security Bypass Vulnerabilities, Moderately Critical
OSVDB: 88754

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.12.2012 18:42
Aktualisierung: 20.04.2021 13:41
Anpassungen: 28.12.2012 18:42 (103), 29.01.2018 16:09 (1), 20.04.2021 13:41 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!