Phoenix Contact mGuard bis 8.6.0 Integrity Check Firmware erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Phoenix Contact mGuard bis 8.6.0 gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Integrity Check. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (Firmware) ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2018-5441 vorgenommen. Der Angriff muss lokal angegangen werden. Es gibt keinen verfügbaren Exploit.
Details
Es wurde eine Schwachstelle in Phoenix Contact mGuard bis 8.6.0 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Komponente Integrity Check. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Firmware) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
An Improper Validation of Integrity Check Value issue was discovered in PHOENIX CONTACT mGuard firmware versions 7.2 to 8.6.0. mGuard devices rely on internal checksums for verification of the internal integrity of the update packages. Verification may not always be performed correctly, allowing an attacker to modify firmware update packages.Gefunden wurde das Problem am 30.01.2018. Die Schwachstelle wurde am 30.01.2018 (Website) publiziert. Bereitgestellt wird das Advisory unter ics-cert.us-cert.gov. Die Identifikation der Schwachstelle wird seit dem 12.01.2018 mit CVE-2018-5441 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 102907†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: FirmwareKlasse: Erweiterte Rechte / Firmware
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
12.01.2018 🔍30.01.2018 🔍
30.01.2018 🔍
30.01.2018 🔍
30.01.2018 🔍
31.01.2018 🔍
31.12.2019 🔍
Quellen
Advisory: ics-cert.us-cert.govStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2018-5441 (🔍)
GCVE (CVE): GCVE-0-2018-5441
GCVE (VulDB): GCVE-100-112653
SecurityFocus: 102907 - Phoenix Contact mGuard CVE-2018-5441 Local Security Bypass Vulnerability
Eintrag
Erstellt: 31.01.2018 09:03Aktualisierung: 31.12.2019 14:01
Anpassungen: 31.01.2018 09:03 (58), 31.12.2019 14:01 (4)
Komplett: 🔍
Cache ID: 216:CFF:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.