Symantec Veritas Storage Foundation 5.0 Management Console VxSchedService.exe schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

In Symantec Veritas Storage Foundation 5.0 wurde eine kritische Schwachstelle ausgemacht. Betroffen davon ist eine unbekannte Funktion der Datei VxSchedService.exe der Komponente Management Console. Die Bearbeitung verursacht schwache Authentisierung. Die Verwundbarkeit wird als CVE-2008-3703 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

In Symantec Veritas Storage Foundation 5.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Datei VxSchedService.exe der Komponente Management Console. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The management console in the Volume Manager Scheduler Service (aka VxSchedService.exe) in Symantec Veritas Storage Foundation for Windows (SFW) 5.0, 5.0 RP1a, and 5.1 accepts NULL NTLMSSP authentication, which allows remote attackers to execute arbitrary code via requests to the service socket that create "snapshots schedules" registry values specifying future command execution. NOTE: this issue exists because of an incomplete fix for CVE-2007-2279.

Entdeckt wurde das Problem am 14.08.2008. Die Schwachstelle wurde am 18.08.2008 von Zero Day Initiative (Website) an die Öffentlichkeit getragen. Das Advisory kann von seer.entsupport.symantec.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.08.2008 mit CVE-2008-3703 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 15.08.2008 ein Plugin mit der ID 33900 (VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121484 (Symantec VERITAS Storage Foundation for Windows VxSchedService.exe Code Execution Vulnerability (SYM08-015)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat offensichtlich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8903 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44466), Tenable (33900), SecurityFocus (BID 30596†), OSVDB (47473†) und Secunia (SA31486†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33900
Nessus Name: VERITAS Storage Foundation NULL NTLMSSP Authentication Bypass (SYM08-015)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

14.08.2008 🔍
14.08.2008 +0 Tage 🔍
14.08.2008 +0 Tage 🔍
14.08.2008 +0 Tage 🔍
15.08.2008 +1 Tage 🔍
15.08.2008 +0 Tage 🔍
18.08.2008 +3 Tage 🔍
18.08.2008 +0 Tage 🔍
18.08.2008 +0 Tage 🔍
18.08.2008 +0 Tage 🔍
24.08.2008 +6 Tage 🔍
17.03.2015 +2396 Tage 🔍
26.05.2025 +3723 Tage 🔍

Quelleninfo

Hersteller: symantec.com

Advisory: seer.entsupport.symantec.com
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-3703 (🔍)
GCVE (CVE): GCVE-0-2008-3703
GCVE (VulDB): GCVE-100-43720
X-Force: 44466
SecurityFocus: 30596 - Symantec Storage Foundation for Windows Security Update Circumvention Vulnerability
Secunia: 31486 - Symantec Veritas Storage Foundation NULL NTLMSSP Authentication Security Bypass, Moderately Critical
OSVDB: 47473 - Symantec - Storage Foundation for Windows - Security Update Circumvention Issue
SecurityTracker: 1020699
Vulnerability Center: 19253 - Symantec Veritas Storage Foundation for Windows VxSchedService.exe Allows Remote Code Execution, Critical
Vupen: ADV-2008-2395

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 26.05.2025 07:22
Anpassungen: 17.03.2015 12:19 (82), 16.08.2019 07:54 (5), 26.05.2025 07:22 (18)
Komplett: 🔍
Cache ID: 216:EFB:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!