Oracle Communications 6.1 Converged Application Server - Service Controller erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Eine Schwachstelle wurde in Oracle Communications 6.1 (Cloud Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Converged Application Server - Service Controller. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.01.2016 durch Hitachi Incident Response Team von Hitachi Incident Response Team als Oracle Critical Patch Update Advisory - January 2016 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird seit dem 03.12.2013 mit der eindeutigen Identifikation CVE-2014-0050 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde durch Trustwave's SpiderLabs geschrieben und schon vor und nicht nach dem Advisory veröffentlicht. Er wird als hoch funktional gehandelt. Der Download des Exploits kann von exploit-db.com geschehen. Es dauerte mindestens 44 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 28.03.2014 ein Plugin mit der ID 73231 (Amazon Linux AMI : tomcat7 (ALAS-2014-312)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet und im Kontext local ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350385 (Amazon Linux Security Advisory for tomcat6: ALAS-2014-344) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat demzufolge unmittelbar gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von Tenable (73231) und Exploit-DB (31615) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 12209, 12440, 12518 und 67146.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Trustwave's SpiderLabs
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 73231
Nessus Name: Amazon Linux AMI : tomcat7 (ALAS-2014-312)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 702856
OpenVAS Name: Debian Security Advisory DSA 2856-1 (libcommons-fileupload-java - denial of service)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: apache_commons_fileupload_dos.rb
MetaSploit Name: Apache Commons FileUpload and Apache Tomcat DoS
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Suricata ID: 2018113
Suricata Klasse: 🔍
Suricata Message: 🔍

Timelineinfo

03.12.2013 🔍
06.02.2014 +65 Tage 🔍
12.02.2014 +6 Tage 🔍
12.02.2014 +0 Tage 🔍
28.03.2014 +44 Tage 🔍
01.04.2014 +4 Tage 🔍
20.01.2016 +659 Tage 🔍
20.01.2016 +0 Tage 🔍
21.01.2016 +1 Tage 🔍
05.07.2022 +2357 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - January 2016
Person: Hitachi Incident Response Team
Firma: Hitachi Incident Response Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-0050 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityFocus: 65400 - Apache Commons FileUpload CVE-2014-0050 Denial Of Service Vulnerability
Secunia: 57915

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.01.2016 16:56
Aktualisierung: 05.07.2022 09:59
Anpassungen: (1) source_cve_nvd_summary
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!