EMC RSA Access Manager 6.1 SP3/6.1 SP4/6.2/6.2 SP1 Runtime WS INFO Log schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in EMC RSA Access Manager 6.1 SP3/6.1 SP4/6.2/6.2 SP1 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente Runtime WS. Die Bearbeitung im Rahmen von INFO Log verursacht schwache Verschlüsselung. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2014-0646 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

In EMC RSA Access Manager 6.1 SP3/6.1 SP4/6.2/6.2 SP1 (Access Management Software) wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente Runtime WS. Durch Beeinflussen durch INFO Log kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The runtime WS component in the server in EMC RSA Access Manager 6.1.3 before 6.1.3.39, 6.1.4 before 6.1.4.22, 6.2.0 before 6.2.0.11, and 6.2.1 before 6.2.1.03, when INFO logging is enabled, allows local users to discover cleartext passwords by reading log files.

Die Schwachstelle wurde am 01.05.2014 von EMC als ESA-2014-029 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von archives.neohapsis.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.01.2014 mit CVE-2014-0646 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.

Für den Vulnerability Scanner Nessus wurde am 08.05.2014 ein Plugin mit der ID 73921 (EMC RSA Access Manager Information Disclosure (ESA-2014-029)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. EMC hat offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (92937), Tenable (73921), SecurityFocus (BID 67172†), SecurityTracker (ID 1030182†) und Vulnerability Center (SBV-44708†) dokumentiert. Zusätzliche Informationen finden sich unter archives.neohapsis.com. Once again VulDB remains the best source for vulnerability data.

Nicht betroffen

  • EMC RSA Access Manager 6.1/6.1 SP1/6.1 SP2

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.8
VulDB Meta Temp Score: 6.8

VulDB Base Score: 7.8
VulDB Temp Score: 6.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 73921
Nessus Name: EMC RSA Access Manager Information Disclosure (ESA-2014-029)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

02.01.2014 🔍
30.04.2014 +117 Tage 🔍
30.04.2014 +0 Tage 🔍
30.04.2014 +0 Tage 🔍
01.05.2014 +1 Tage 🔍
01.05.2014 +0 Tage 🔍
01.05.2014 +0 Tage 🔍
06.05.2014 +5 Tage 🔍
08.05.2014 +2 Tage 🔍
01.06.2014 +24 Tage 🔍
19.06.2021 +2575 Tage 🔍

Quelleninfo

Hersteller: dellemc.com

Advisory: ESA-2014-029
Firma: EMC
Status: Bestätigt

CVE: CVE-2014-0646 (🔍)
GCVE (CVE): GCVE-0-2014-0646
GCVE (VulDB): GCVE-100-13144

IAVM: 🔍

X-Force: 92937 - RSA Access Manager runtime WS component information disclosure, Medium Risk
SecurityFocus: 67172
SecurityTracker: 1030182 - RSA Access Manager Plaintext Password Logging Lets Local Users View Passwords
Vulnerability Center: 44708 - EMC RSA Access Manager Local Information Disclosure via Runtime WS, Medium

Diverses: 🔍

Eintraginfo

Erstellt: 06.05.2014 12:49
Aktualisierung: 19.06.2021 10:06
Anpassungen: 06.05.2014 12:49 (48), 09.07.2015 12:04 (24), 19.06.2021 10:00 (8), 19.06.2021 10:04 (2), 19.06.2021 10:06 (1)
Komplett: 🔍
Cache ID: 216:695:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!