Symantec Messaging Gateway bis 10.6.0 Charting ChartStream.java doGet sn Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Symantec Messaging Gateway bis 10.6.0 ausgemacht. Dabei betrifft es die Funktion doGet
der Datei com/ve/kavachart/servlet/ChartStream.java der Komponente Charting. Durch die Manipulation des Arguments sn
mit der Eingabe ../../WEB-INF/lib
kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Auswirkungen sind zu beobachten für die Vertraulichkeit.
Die Schwachstelle wurde am 28.09.2016 durch Rio Sherri (R-73eN) in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publik gemacht. Auf seclists.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 06.06.2016 unter CVE-2016-5312 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle. Die Schwachstelle entsteht durch diesen Code:
if (arrby != null) { httpServletResponse.setContentType("image/" + string2); ServletOutputStream servletOutputStream = httpServletResponse.getOutputStream(); httpServletResponse.setContentLength(arrby.length); servletOutputStream.write(arrby); this.getServletContext().removeAttribute(string); break block6; }
Ein öffentlicher Exploit wurde durch R-73eN in URL realisiert und sofort nach dem Advisory veröffentlicht. Unter seclists.org wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.09.2016 ein Plugin mit der ID 93653 (Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11697 (Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
https://IP-address:PORT/brightmail/servlet/com.ve.kavachart.servlet.ChartStream?sn=../../WEB-INF/lib
Ein Upgrade auf die Version 10.6.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat also vorab reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (40437), Tenable (93653) und SecurityFocus (BID 93148†) dokumentiert. Die Schwachstellen VDB-104819, VDB-147009 und VDB-161783 sind ähnlich.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.5
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: R-73eN
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93653
Nessus Name: Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103501
OpenVAS Name: Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
D2Sec: Symantec Messaging Gateway 10.6.1 File Disclosure
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Messaging Gateway 10.6.1
Timeline
06.06.2016 🔍19.09.2016 🔍
22.09.2016 🔍
27.09.2016 🔍
28.09.2016 🔍
28.09.2016 🔍
29.09.2016 🔍
14.04.2017 🔍
30.06.2024 🔍
Quellen
Hersteller: symantec.comAdvisory: 138891
Person: Rio Sherri (R-73eN)
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2016-5312 (🔍)
SecurityFocus: 93148 - Symantec Messaging Gateway CVE-2016-5312 Directory Traversal Vulnerability
SecurityTracker: 1036908
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 29.09.2016 15:27Aktualisierung: 30.06.2024 00:16
Anpassungen: 29.09.2016 15:27 (80), 27.04.2019 17:41 (13), 21.09.2022 14:42 (5), 30.06.2024 00:16 (15)
Komplett: 🔍
Cache ID: 3:DC6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.