McAfee CMA bis 3.6.574 Management Agent applib.dll logdetail Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in McAfee CMA bis 3.6.574 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion logdetail in der Bibliothek applib.dll der Komponente Management Agent. Mittels dem Manipulieren mit unbekannten Daten kann eine Format String-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2008-1357. Der Angriff kann über das Netzwerk passieren. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Eine kritische Schwachstelle wurde in McAfee CMA bis 3.6.574 entdeckt. Betroffen davon ist die Funktion logdetail der Bibliothek applib.dll der Komponente Management Agent. Durch die Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-134. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

Format string vulnerability in the logDetail function of applib.dll in McAfee Common Management Agent (CMA) 3.6.0.574 (Patch 3) and earlier, as used in ePolicy Orchestrator 4.0.0 build 1015, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via format string specifiers in a sender field in an AgentWakeup request to UDP port 8082. NOTE: this issue only exists when the debug level is 8.

Entdeckt wurde das Problem am 12.03.2008. Die Schwachstelle wurde am 17.03.2008 durch Luigi Auriemma (Website) veröffentlicht. Das Advisory kann von knowledge.mcafee.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 17.03.2008 als CVE-2008-1357 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 03.04.2008 ein Plugin mit der ID 31732 (McAfee Common Management Agent < 3.6.0.595 UDP Packet Handling Format String) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. McAfee hat hiermit vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8921 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41178), Tenable (31732), SecurityFocus (BID 28228†), OSVDB (42853†) und Secunia (SA29337†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.3

VulDB Base Score: 8.1
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 31732
Nessus Name: McAfee Common Management Agent < 3.6.0.595 UDP Packet Handling Format String
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

12.03.2008 🔍
12.03.2008 +0 Tage 🔍
12.03.2008 +0 Tage 🔍
13.03.2008 +1 Tage 🔍
13.03.2008 +0 Tage 🔍
14.03.2008 +1 Tage 🔍
17.03.2008 +3 Tage 🔍
17.03.2008 +0 Tage 🔍
17.03.2008 +0 Tage 🔍
17.03.2008 +0 Tage 🔍
03.04.2008 +17 Tage 🔍
16.03.2015 +2538 Tage 🔍
31.07.2021 +2329 Tage 🔍

Quelleninfo

Hersteller: mcafee.com

Advisory: knowledge.mcafee.com
Person: Luigi Auriemma
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-1357 (🔍)
GCVE (CVE): GCVE-0-2008-1357
GCVE (VulDB): GCVE-100-41528
X-Force: 41178
SecurityFocus: 28228 - McAfee Framework ePolicy Orchestrator '_naimcomn_Log' Remote Format String Vulnerability
Secunia: 29337 - McAfee ePolicy Orchestrator Framework Service Format String Vulnerability, Moderately Critical
OSVDB: 42853 - CVE-2008-1357 - McAfee - ePolicy Orchestrator - Format String Issue
SecurityTracker: 1019609
Vulnerability Center: 17871 - McAfee Common Management Agent (CMA) Format String Vulnerability Allows Code Execution and DoS, Medium
Vupen: ADV-2008-0866

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 31.07.2021 10:21
Anpassungen: 16.03.2015 17:00 (79), 07.08.2019 09:21 (13), 31.07.2021 10:21 (2)
Komplett: 🔍
Cache ID: 216:51D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!