IBM WebSphere Application Server bis 6.0.2.23 erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in IBM WebSphere Application Server bis 6.0.2.23 gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2008-0741 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in IBM WebSphere Application Server bis 6.0.2.23 (Application Server Software) ausgemacht. Dies betrifft ein unbekannter Teil. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Unspecified vulnerability in the PropFilePasswordEncoder utility in IBM WebSphere Application Server (WAS) before 6.0.2 Fix Pack 25 (6.0.2.25) has unknown impact and attack vectors.Entdeckt wurde das Problem am 21.11.2007. Die Schwachstelle wurde am 12.02.2008 (Website) veröffentlicht. Das Advisory kann von www-1.ibm.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.02.2008 als CVE-2008-0741 statt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Er wird als proof-of-concept gehandelt. Dabei muss 83 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 05.04.2010 ein Plugin mit der ID 45419 (IBM WebSphere Application Server 6.0 < 6.0.2.25 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 87042 (IBM Websphere Application Server PropFilePasswordEncoder Utility Unspecified (PK52709,PK61436)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 6.0.2.24 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 12 Monate nach der Veröffentlichung der Schwachstelle. IBM hat hiermit fahrlässig langsam und viel spät reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (45419), SecurityFocus (BID 27400†), OSVDB (41645†), Secunia (SA28588†) und SecurityTracker (ID 1019254†) dokumentiert. Die Einträge VDB-3072, VDB-41011, VDB-40477 und VDB-43309 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
- 6.0.2.0
- 6.0.2.1
- 6.0.2.2
- 6.0.2.3
- 6.0.2.4
- 6.0.2.5
- 6.0.2.6
- 6.0.2.7
- 6.0.2.8
- 6.0.2.9
- 6.0.2.10
- 6.0.2.11
- 6.0.2.12
- 6.0.2.13
- 6.0.2.14
- 6.0.2.15
- 6.0.2.16
- 6.0.2.17
- 6.0.2.18
- 6.0.2.19
- 6.0.2.20
- 6.0.2.21
- 6.0.2.22
- 6.0.2.23
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 45419
Nessus Name: IBM WebSphere Application Server 6.0 < 6.0.2.25 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: WebSphere Application Server 6.0.2.24
Timeline
21.11.2007 🔍22.01.2008 🔍
22.01.2008 🔍
12.02.2008 🔍
12.02.2008 🔍
12.02.2008 🔍
12.02.2008 🔍
21.12.2008 🔍
11.01.2009 🔍
05.04.2010 🔍
16.03.2015 🔍
23.08.2019 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-0741 (🔍)
GCVE (CVE): GCVE-0-2008-0741
GCVE (VulDB): GCVE-100-41012
SecurityFocus: 27400 - IBM WebSphere Prior to 6.0.2.25 Multiple Remote Vulnerabilities
Secunia: 28588
OSVDB: 41645 - CVE-2008-0741 - IBM - WebSphere Application Server - Unspecified Issue
SecurityTracker: 1019254
Vulnerability Center: 20420 - IBM WebSphere Application Server <6.0.2.25 PropFilePasswordEncoder Utility Unspecified Vulnerability, Critical
Vupen: ADV-2008-0241
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2015 13:43Aktualisierung: 23.08.2019 12:05
Anpassungen: 16.03.2015 13:43 (70), 23.08.2019 12:05 (12)
Komplett: 🔍
Cache ID: 216:2DE:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.