Check Point VPN-1 Cross Site Request Forgery

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In Check Point VPN-1 wurde eine problematische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil. Durch die Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-3462 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Check Point™ Software Technologies GmbH ist ein Softwareunternehmen bekannt mit ihren Firewall- und VPN-Produkten. Die Firma wurde 1993 in Ramat Gan, Israel gegründet und beschäftigt etwa 1400 Mitarbeiter. Der Hauptsitz ist in Redwood City in USA, Entwicklung und der internationale Hauptsitz in Ramat-Gan. Nach Angaben von Check Point nutzen alle der Top100 Unternehmen Sicherheitslösungen der Firma. Daniel Weber der Calyptix Security veröffentlichte ein Advisory, in dem er eine Schwachstelle beschrieb bei der durch unvalidierte HTTP Requests beliebige Aktionen wie das Hinzufügen oder Löschen von Usern durch das Besuchen einer manipulierten Webseite herbeigeführt werden können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (35094), OSVDB (37644†), Secunia (SA25822†) und SecurityTracker (ID 1018317†) dokumentiert. Die Einträge VDB-37538 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Cross Site Request Forgery ist ein sehr verbreitetes Problem, das im Allgemeinen in dieser Art und Weise wie es hier beschrieben wird (noch) selten ausgenutzt wird. Der Angreifer benötigt für einen erfolgreichen Angriff eine relativ hohe Anzahl an notwendigen Zusatzinformationen, wie z.B. Pfad und Hostnahmen des Webinterfaces, um hier etwas erreichen zu können. Es ist daher empfehlenswert, aber nicht unbedingt von höchster Priorität, die neuste Version von Embedded NGX, die diese Lücke schliesst, einzuspielen.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.5
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

27.06.2007 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
27.06.2007 +0 Tage 🔍
02.07.2007 +4 Tage 🔍
15.03.2021 +5005 Tage 🔍

Quelleninfo

Hersteller: checkpoint.com

Advisory: labs.calyptix.com
Person: Daniel Weber
Firma: Calyptix Security
Status: Bestätigt

CVE: CVE-2007-3462 (🔍)
GCVE (CVE): GCVE-0-2007-3462
GCVE (VulDB): GCVE-100-3152
X-Force: 35094 - Check Point Safe at Office admin password modification, Low Risk
Secunia: 25822 - Check Point Products Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 37644 - Check Point SofaWare Safe@Office Management Interface CSRF
SecurityTracker: 1018317 - Check Point Safe@Office Input Validation Hole Permits Cross-Site Request Forgery Attacks
Vupen: ADV-2007-2364

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.07.2007 18:23
Aktualisierung: 15.03.2021 15:12
Anpassungen: 02.07.2007 18:23 (52), 07.06.2017 14:55 (15), 15.03.2021 15:12 (8)
Komplett: 🔍
Cache ID: 216:5F7:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!