McAfee CMA bis 3.6.574 Management Agent applib.dll logdetail Format String
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in McAfee CMA bis 3.6.574 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion logdetail in der Bibliothek applib.dll der Komponente Management Agent. Mittels dem Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2008-1357. Der Angriff kann über das Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Eine kritische Schwachstelle wurde in McAfee CMA bis 3.6.574 entdeckt. Betroffen davon ist die Funktion logdetail der Bibliothek applib.dll der Komponente Management Agent. Durch die Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-134. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
Format string vulnerability in the logDetail function of applib.dll in McAfee Common Management Agent (CMA) 3.6.0.574 (Patch 3) and earlier, as used in ePolicy Orchestrator 4.0.0 build 1015, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via format string specifiers in a sender field in an AgentWakeup request to UDP port 8082. NOTE: this issue only exists when the debug level is 8.Entdeckt wurde das Problem am 12.03.2008. Die Schwachstelle wurde am 17.03.2008 durch Luigi Auriemma (Website) veröffentlicht. Das Advisory kann von knowledge.mcafee.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 17.03.2008 als CVE-2008-1357 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 03.04.2008 ein Plugin mit der ID 31732 (McAfee Common Management Agent < 3.6.0.595 UDP Packet Handling Format String) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. McAfee hat hiermit vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8921 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41178), Tenable (31732), SecurityFocus (BID 28228†), OSVDB (42853†) und Secunia (SA29337†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mcafee.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.3
VulDB Base Score: 8.1
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 31732
Nessus Name: McAfee Common Management Agent < 3.6.0.595 UDP Packet Handling Format String
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.03.2008 🔍12.03.2008 🔍
12.03.2008 🔍
13.03.2008 🔍
13.03.2008 🔍
14.03.2008 🔍
17.03.2008 🔍
17.03.2008 🔍
17.03.2008 🔍
17.03.2008 🔍
03.04.2008 🔍
16.03.2015 🔍
31.07.2021 🔍
Quellen
Hersteller: mcafee.comAdvisory: knowledge.mcafee.com
Person: Luigi Auriemma
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1357 (🔍)
GCVE (CVE): GCVE-0-2008-1357
GCVE (VulDB): GCVE-100-41528
X-Force: 41178
SecurityFocus: 28228 - McAfee Framework ePolicy Orchestrator '_naimcomn_Log' Remote Format String Vulnerability
Secunia: 29337 - McAfee ePolicy Orchestrator Framework Service Format String Vulnerability, Moderately Critical
OSVDB: 42853 - CVE-2008-1357 - McAfee - ePolicy Orchestrator - Format String Issue
SecurityTracker: 1019609
Vulnerability Center: 17871 - McAfee Common Management Agent (CMA) Format String Vulnerability Allows Code Execution and DoS, Medium
Vupen: ADV-2008-0866
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 16.03.2015 17:00Aktualisierung: 31.07.2021 10:21
Anpassungen: 16.03.2015 17:00 (79), 07.08.2019 09:21 (13), 31.07.2021 10:21 (2)
Komplett: 🔍
Cache ID: 216:51D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.