Red Hat JBoss Enterprise BRMS Platform 5.2.0 Diagnostic Service JGroups Channel schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Red Hat JBoss Enterprise BRMS Platform 5.2.0 entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente Diagnostic Service. Mittels dem Manipulieren durch JGroups Channel kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2012-2377 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Eine Schwachstelle wurde in Red Hat JBoss Enterprise BRMS Platform 5.2.0 (Application Server Software) gefunden. Sie wurde als problematisch eingestuft. Es geht hierbei um ein unbekannter Codeblock der Komponente Diagnostic Service. Durch Beeinflussen durch JGroups Channel kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-287. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

JGroups diagnostics service in JBoss Enterprise Portal Platform before 5.2.2, SOA Platform before 5.3.0, and BRMS Platform before 5.3.0, is enabled without authentication when started by the JGroups channel, which allows remote attackers in adjacent networks to read diagnostics information via a crafted IP multicast.

Die Schwachstelle wurde am 22.06.2012 von Red Hat als RHSA-2012:1028 (Website) veröffentlicht. Das Advisory kann von rhn.redhat.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 19.04.2012 als CVE-2012-2377 statt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64078 (RHEL 6 : JBoss EAP (RHSA-2013:0191)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.

Die Schwachstelle lässt sich durch das Einspielen des Patches 823392 beheben. Dieser kann von bugzilla.redhat.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Red Hat hat hiermit unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (76540), Tenable (64078), SecurityFocus (BID 54183†), OSVDB (83085†) und Secunia (SA49669†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4547, VDB-5930, VDB-7468 und VDB-7469. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 64078
Nessus Name: RHEL 6 : JBoss EAP (RHSA-2013:0191)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: 823392

Timelineinfo

19.04.2012 🔍
21.06.2012 +63 Tage 🔍
22.06.2012 +1 Tage 🔍
22.06.2012 +0 Tage 🔍
22.06.2012 +0 Tage 🔍
22.06.2012 +0 Tage 🔍
22.06.2012 +0 Tage 🔍
22.06.2012 +0 Tage 🔍
23.06.2012 +1 Tage 🔍
23.11.2012 +153 Tage 🔍
24.11.2014 +731 Tage 🔍
25.03.2021 +2313 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: RHSA-2012:1028
Firma: Red Hat
Status: Bestätigt

CVE: CVE-2012-2377 (🔍)
GCVE (CVE): GCVE-0-2012-2377
GCVE (VulDB): GCVE-100-5576
X-Force: 76540 - JBoss JGroups information disclosure, Low Risk
SecurityFocus: 54183 - JBoss Enterprise BRMS Platform JGroups Diagnostics Service Information Disclosure Vulnerability
Secunia: 49669 - Red Hat update for JBoss Enterprise BRMS Platform, Moderately Critical
OSVDB: 83085
Vulnerability Center: 47240 - JBoss Enterprise Portal Platform, SOA Platform and BRMS Platform Remote Information Disclosure via Diagnostics Service, Low

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 23.06.2012 18:31
Aktualisierung: 25.03.2021 17:32
Anpassungen: 23.06.2012 18:31 (81), 12.06.2017 09:11 (1), 25.03.2021 17:32 (3)
Komplett: 🔍
Cache ID: 216:F5D:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!