IBM WebSphere Application Server bis 8.0.0.7 Migration Functionality erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in IBM WebSphere Application Server bis 8.0.0.7 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Migration Functionality. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2013-5414 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In IBM WebSphere Application Server bis 8.0.0.7 (Application Server Software) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Migration Functionality. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:
The migration functionality in IBM WebSphere Application Server (WAS) 7.0 before 7.0.0.31, 8.0 before 8.0.0.8, and 8.5 before 8.5.5.1 does not properly support the distinction between the admin role and the adminsecmanager role, which allows remote authenticated users to gain privileges in opportunistic circumstances by accessing resources in between a migration and a role evaluation.Die Schwachstelle wurde am 12.11.2013 als Security Bulletin: Potential Security Vulnerabilities fixed in IBM WebSphere Application Server 8.5.5.1 in Form eines nicht definierten Bulletins (Website) an die Öffentlichkeit getragen. Das Advisory kann von www-01.ibm.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.08.2013 mit CVE-2013-5414 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72061 (IBM WebSphere Application Server 7.0 < Fix Pack 31 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124156 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21651880)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 8.0.0.8 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. IBM hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (87476), Tenable (72061), SecurityFocus (BID 63781†), OSVDB (99761†) und Vulnerability Center (SBV-47061†) dokumentiert. Die Einträge VDB-7461, VDB-10168, VDB-10286 und VDB-10287 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.5
VulDB Base Score: 4.3
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72061
Nessus Name: IBM WebSphere Application Server 7.0 < Fix Pack 31 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 100565
OpenVAS Name: IBM Websphere Application Server Multiple Vulnerabilities-09 Jan16
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: WebSphere Application Server 8.0.0.8
Timeline
22.08.2013 🔍11.11.2013 🔍
11.11.2013 🔍
12.11.2013 🔍
12.11.2013 🔍
18.11.2013 🔍
20.11.2013 🔍
13.11.2014 🔍
02.06.2021 🔍
Quellen
Hersteller: ibm.comAdvisory: Security Bulletin: Potential Security Vulnerabilities fixed in IBM WebSphere Application Server 8.5.5.1
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-5414 (🔍)
GCVE (CVE): GCVE-0-2013-5414
GCVE (VulDB): GCVE-100-11212
X-Force: 87476 - IBM WebSphere Application Server post migration privilege escalation, Low Risk
SecurityFocus: 63781 - IBM WebSphere Application Server CVE-2013-5414 Security Bypass Vulnerability
OSVDB: 99761
Vulnerability Center: 47061 - IBM WebSphere Application Server 7.0 - 7.0.0.30, 8.0 - 8.0.0.7, 8.5 - 8.5.5.0 Remote Privilege Escalation Vulnerability, Low
Siehe auch: 🔍
Eintrag
Erstellt: 20.11.2013 09:14Aktualisierung: 02.06.2021 10:06
Anpassungen: 20.11.2013 09:14 (75), 12.06.2017 08:08 (6), 02.06.2021 10:06 (3)
Komplett: 🔍
Editor: olku
Cache ID: 216:00E:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.