Symantec Messaging Gateway bis 10.6.0 Charting ChartStream.java doGet sn Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Es wurde eine kritische Schwachstelle in Symantec Messaging Gateway bis 10.6.0 ausgemacht. Dabei betrifft es die Funktion doGet der Datei com/ve/kavachart/servlet/ChartStream.java der Komponente Charting. Durch die Manipulation des Arguments sn mit der Eingabe ../../WEB-INF/lib kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Auswirkungen sind zu beobachten für die Vertraulichkeit.

Die Schwachstelle wurde am 28.09.2016 durch Rio Sherri (R-73eN) in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publik gemacht. Auf seclists.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 06.06.2016 unter CVE-2016-5312 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle. Die Schwachstelle entsteht durch diesen Code:

if (arrby != null) {
   httpServletResponse.setContentType("image/" + string2);
   ServletOutputStream servletOutputStream = httpServletResponse.getOutputStream();
   httpServletResponse.setContentLength(arrby.length);
   servletOutputStream.write(arrby);
   this.getServletContext().removeAttribute(string);
   break block6;
}

Ein öffentlicher Exploit wurde durch R-73eN in URL realisiert und sofort nach dem Advisory veröffentlicht. Unter seclists.org wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.09.2016 ein Plugin mit der ID 93653 (Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 11697 (Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)) zur Prüfung der Schwachstelle an. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

https://IP-address:PORT/brightmail/servlet/com.ve.kavachart.servlet.ChartStream?sn=../../WEB-INF/lib

Ein Upgrade auf die Version 10.6.1 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat also vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (40437), Tenable (93653) und SecurityFocus (BID 93148†) dokumentiert. Die Schwachstellen VDB-104819, VDB-147009 und VDB-161783 sind ähnlich.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.5
VulDB Temp Score: 5.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 6.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: R-73eN
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 93653
Nessus Name: Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103501
OpenVAS Name: Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

D2Sec: Symantec Messaging Gateway 10.6.1 File Disclosure

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Messaging Gateway 10.6.1

Timelineinfo

06.06.2016 🔍
19.09.2016 +105 Tage 🔍
22.09.2016 +3 Tage 🔍
27.09.2016 +5 Tage 🔍
28.09.2016 +1 Tage 🔍
28.09.2016 +0 Tage 🔍
29.09.2016 +1 Tage 🔍
14.04.2017 +197 Tage 🔍
30.06.2024 +2633 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: 138891
Person: Rio Sherri (R-73eN)
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-5312 (🔍)
SecurityFocus: 93148 - Symantec Messaging Gateway CVE-2016-5312 Directory Traversal Vulnerability
SecurityTracker: 1036908

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.09.2016 15:27
Aktualisierung: 30.06.2024 00:16
Anpassungen: 29.09.2016 15:27 (80), 27.04.2019 17:41 (13), 21.09.2022 14:42 (5), 30.06.2024 00:16 (15)
Komplett: 🔍
Cache ID: 3:DC6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!