| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in IceWarp eMail Server bis 7.4.1 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei webmail.php. Die Manipulation führt zu SQL Injection. Diese Schwachstelle trägt die Bezeichnung CVE-2009-1468. Umgesetzt werden kann der Angriff über das Netzwerk. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In IceWarp eMail Server bis 7.4.1 (Mail Server Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Datei webmail.php. Durch Beeinflussen mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple SQL injection vulnerabilities in the search form in server/webmail.php in the Groupware component in IceWarp eMail Server and WebMail Server before 9.4.2 allow remote authenticated users to execute arbitrary SQL commands via the (1) sql and (2) order_by elements in an XML search query.Am 23.03.2009 wurde das Problem entdeckt. Die Schwachstelle wurde am 05.05.2009 durch RedTeam Pentesting von RedTeam Pentesting GmbH (Website) an die Öffentlichkeit getragen. Auf vupen.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 28.04.2009 mit CVE-2009-1468 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1505 für diese Schwachstelle.
Ein öffentlicher Exploit wurde in Shell File realisiert. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Insgesamt 43 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:webmail.php gefunden werden. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 38717 (IceWarp Merak WebMail Server < 9.4.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.
Ein Upgrade auf die Version 7.4.2 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (50319), Exploit-DB (32968), Tenable (38717), SecurityFocus (BID 34820†) und OSVDB (54228†) dokumentiert. Die Schwachstellen VDB-48059 und VDB-48057 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 38717
Nessus Name: IceWarp Merak WebMail Server < 9.4.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 800717
OpenVAS Name: IceWarp Merak Mail Server Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: eMail Server 7.4.2
Timeline
23.03.2009 🔍28.04.2009 🔍
05.05.2009 🔍
05.05.2009 🔍
05.05.2009 🔍
05.05.2009 🔍
06.05.2009 🔍
06.05.2009 🔍
11.05.2009 🔍
17.03.2015 🔍
02.06.2025 🔍
Quellen
Advisory: vupen.com⛔Person: RedTeam Pentesting
Firma: RedTeam Pentesting GmbH
Status: Bestätigt
CVE: CVE-2009-1468 (🔍)
GCVE (CVE): GCVE-0-2009-1468
GCVE (VulDB): GCVE-100-48058
X-Force: 50319
SecurityFocus: 34820 - IceWarp Merak Mail Server Groupware Component Multiple SQL Injection Vulnerabilities
OSVDB: 54228 - IceWarp Merak Mail Server webmail.php Search Query XML Data SQL Injection
SecurityTracker: 1022169 - IceWarp WebMail Server Input Validation Flaw in Groupware Component Lets Remote Users Inject SQL Commands
Vulnerability Center: 21976 - IceWarp eMail Server and WebMail Server before 9.4.2 Remote SQL Injection Vulnerability, Medium
Vupen: ADV-2009-1253
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 02.06.2025 23:32
Anpassungen: 17.03.2015 23:38 (69), 14.08.2017 10:24 (17), 11.08.2021 08:12 (3), 02.06.2025 23:32 (15)
Komplett: 🔍
Cache ID: 216:EEF:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.