| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $5k-$25k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Google Android 4.3/4.4 gefunden. Dies betrifft einen unbekannten Teil der Komponente VPN Configuration. Durch Beeinflussen mit unbekannten Daten kann eine Redirect-Schwachstelle ausgenutzt werden. Ferner existiert ein Exploit.
Details
In Google Android 4.3/4.4 (Smartphone Operating System) wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente VPN Configuration. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Redirect-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-601. Auswirken tut sich dies auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 17.01.2014 durch Mordechai Guri von Cyber Security Labs Ben Gurion University als VPN Related Vulnerability Discovered on an Android device in Form eines nicht definierten Postings (Blog) öffentlich gemacht. Das Advisory findet sich auf cyber.bgu.ac.il. Die Veröffentlichung passierte hierbei ohne Koordination mit Google. Im Advisory ist nachzulesen:
This vulnerability is similar to the previous vulnerability we've disclosed to Samsung (two weeks ago) by the fact that both of them work in a similar manner while the difference among them is the exploit target. See more info on the previous story WSJ. A detailed report on the original disclosure process will be provided soon via this blog.Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 29.03.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1204.001 bezeichnet. Das Advisory weist darauf hin:This vulnerability enables malicious apps to bypass active VPN configuration (no ROOT permissions required) and redirect secure data communications to a different network address. These communications are captured in CLEAR TEXT (no encryption), leaving the information completely exposed. This redirection can take place while leaving the user completely oblivious, believing the data is encrypted and secure.Er wird als proof-of-concept gehandelt.
Das Advisory stellt fest:
We have earlier today contacted Google through their security email [email protected] and sent them a vulnerability alert with all relevant information in an encrypted manner. We will update this blog post when new information becomes available or when progress is made in the analysis of this vulnerability.Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (102278†) dokumentiert. Zusätzliche Informationen finden sich unter threatpost.com. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.1VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.1
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: RedirectCWE: CWE-601
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
17.01.2014 🔍21.01.2014 🔍
29.03.2019 🔍
Quellen
Hersteller: google.comAdvisory: VPN Related Vulnerability Discovered on an Android device
Person: Mordechai Guri
Firma: Cyber Security Labs Ben Gurion University
Status: Nicht definiert
GCVE (VulDB): GCVE-100-12007
OSVDB: 102278
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Eintrag
Erstellt: 21.01.2014 10:44Aktualisierung: 29.03.2019 16:28
Anpassungen: 21.01.2014 10:44 (51), 29.03.2019 16:28 (2)
Komplett: 🔍
Cache ID: 216:51C:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.