Revive Adserver bis 3.2.4/4.0.0 Username Control Character unbekannte Schwachstelle

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
4.1$0-$5k0.00

In Revive Adserver bis 3.2.4/4.0.0 (Advertising Software) wurde eine kritische Schwachstelle entdeckt. Dabei geht es um ein unbekannter Codeteil der Komponente Username Handler. Mittels dem Manipulieren durch Control Character kann eine unbekannte Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-75. Auswirken tut sich dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

Revive Adserver before 3.2.5 and 4.0.0 suffers from Special Element Injection. Usernames weren't properly sanitised when creating users on a Revive Adserver instance. Especially, control characters were not filtered, allowing apparently identical usernames to co-exist in the system, due to the fact that such characters are normally ignored when an HTML page is displayed in a browser. The issue could have therefore been exploited for user spoofing, although elevated privileges are required to create users within Revive Adserver.

Die Entdeckung des Problems geschah am 28.09.2016. Die Schwachstelle wurde am 28.03.2017 (Website) öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 19.11.2016 als CVE-2016-9471 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Mindestens 180 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 3.2.5 vermag dieses Problem zu lösen.

Die Schwachstellen 98984 und 98982 sind ähnlich.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 3.1
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Unbekannt
CWE: CWE-75
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Adserver 3.2.5

Timelineinfoedit

28.09.2016 🔍
19.11.2016 +52 Tage 🔍
27.03.2017 +128 Tage 🔍
28.03.2017 +1 Tage 🔍
28.03.2017 +0 Tage 🔍
23.08.2020 +1244 Tage 🔍

Quelleninfoedit

Advisory: github.com
Status: Nicht definiert

CVE: CVE-2016-9471 (🔍)
OSVDB: - CVE-2016-9471 - Revive Adserver - Spoofing Issue

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 28.03.2017 22:17
Aktualisierung: 23.08.2020 12:05
Anpassungen: (2) vulnerability_discoverydate source_osvdb_title
Komplett: 🔍

Kommentare

Want to stay up to date on a daily basis?

Enable the mail alert feature now!