IBM WebSphere Application Server bis 8.0.0.7 Migration Functionality erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in IBM WebSphere Application Server bis 8.0.0.7 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Migration Functionality. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2013-5414 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In IBM WebSphere Application Server bis 8.0.0.7 (Application Server Software) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Migration Functionality. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für die Integrität. CVE fasst zusammen:

The migration functionality in IBM WebSphere Application Server (WAS) 7.0 before 7.0.0.31, 8.0 before 8.0.0.8, and 8.5 before 8.5.5.1 does not properly support the distinction between the admin role and the adminsecmanager role, which allows remote authenticated users to gain privileges in opportunistic circumstances by accessing resources in between a migration and a role evaluation.

Die Schwachstelle wurde am 12.11.2013 als Security Bulletin: Potential Security Vulnerabilities fixed in IBM WebSphere Application Server 8.5.5.1 in Form eines nicht definierten Bulletins (Website) an die Öffentlichkeit getragen. Das Advisory kann von www-01.ibm.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.08.2013 mit CVE-2013-5414 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72061 (IBM WebSphere Application Server 7.0 < Fix Pack 31 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124156 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21651880)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 8.0.0.8 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. IBM hat offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (87476), Tenable (72061), SecurityFocus (BID 63781†), OSVDB (99761†) und Vulnerability Center (SBV-47061†) dokumentiert. Die Einträge VDB-7461, VDB-10168, VDB-10286 und VDB-10287 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.5

VulDB Base Score: 4.3
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72061
Nessus Name: IBM WebSphere Application Server 7.0 < Fix Pack 31 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 100565
OpenVAS Name: IBM Websphere Application Server Multiple Vulnerabilities-09 Jan16
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: WebSphere Application Server 8.0.0.8

Timelineinfo

22.08.2013 🔍
11.11.2013 +81 Tage 🔍
11.11.2013 +0 Tage 🔍
12.11.2013 +1 Tage 🔍
12.11.2013 +0 Tage 🔍
18.11.2013 +6 Tage 🔍
20.11.2013 +2 Tage 🔍
13.11.2014 +358 Tage 🔍
02.06.2021 +2393 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: Security Bulletin: Potential Security Vulnerabilities fixed in IBM WebSphere Application Server 8.5.5.1
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-5414 (🔍)
GCVE (CVE): GCVE-0-2013-5414
GCVE (VulDB): GCVE-100-11212
X-Force: 87476 - IBM WebSphere Application Server post migration privilege escalation, Low Risk
SecurityFocus: 63781 - IBM WebSphere Application Server CVE-2013-5414 Security Bypass Vulnerability
OSVDB: 99761
Vulnerability Center: 47061 - IBM WebSphere Application Server 7.0 - 7.0.0.30, 8.0 - 8.0.0.7, 8.5 - 8.5.5.0 Remote Privilege Escalation Vulnerability, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.11.2013 09:14
Aktualisierung: 02.06.2021 10:06
Anpassungen: 20.11.2013 09:14 (75), 12.06.2017 08:08 (6), 02.06.2021 10:06 (3)
Komplett: 🔍
Editor: olku
Cache ID: 216:00E:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!