CloudForms bis 5.7.1.2 Role Validation valid_role erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In CloudForms bis 5.7.1.2 wurde eine kritische Schwachstelle gefunden. Hiervon betroffen ist die Funktion valid_role der Komponente Role Validation. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2017-2632 geführt. Ein Angriff ist aus der Distanz möglich. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine kritische Schwachstelle wurde in CloudForms bis 5.7.1.2 (Cloud Software) gefunden. Hierbei geht es um die Funktion valid_role der Komponente Role Validation. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-285. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A logic error in valid_role() in CloudForms role validation before 5.7.1.3 could allow a tenant administrator to create groups with a higher privilege level than the tenant administrator should have. This would allow an attacker with tenant administration access to elevate privileges.Die Entdeckung des Problems geschah am 27.02.2017. Die Schwachstelle wurde am 27.07.2018 in Form eines nicht definierten Bug Reports (Bugzilla) herausgegeben. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird seit dem 30.11.2016 mit der eindeutigen Identifikation CVE-2017-2632 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1548.002 bezeichnet.
Es dauerte mindestens 515 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 233184 (RHEL 7 : CFME 5.7.1 es update (Moderate) (RHSA-2017:0320)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren auf die Version 5.7.1.3 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (233184) und SecurityFocus (BID 96478†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.3
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 4.9
NVD Vector: 🔍
CNA Base Score: 4.9
CNA Vector (Red Hat, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 233184
Nessus Name: RHEL 7 : CFME 5.7.1 es update (Moderate) (RHSA-2017:0320)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: CloudForms 5.7.1.3
Timeline
30.11.2016 🔍27.02.2017 🔍
27.02.2017 🔍
27.07.2018 🔍
27.07.2018 🔍
28.07.2018 🔍
21.03.2025 🔍
Quellen
Advisory: RHSA-2017:0320Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-2632 (🔍)
GCVE (CVE): GCVE-0-2017-2632
GCVE (VulDB): GCVE-100-122279
SecurityFocus: 96478 - Red Hat CloudForms Management Engine CVE-2017-2632 Privilege Escalation Vulnerability
Eintrag
Erstellt: 28.07.2018 07:36Aktualisierung: 21.03.2025 22:10
Anpassungen: 28.07.2018 07:36 (62), 10.03.2020 21:08 (4), 27.04.2023 12:36 (4), 27.04.2023 12:44 (12), 21.03.2025 22:10 (18)
Komplett: 🔍
Cache ID: 216:2A5:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.