IBM WebSphere MQ bis 7.1 SVRCONN erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

In IBM WebSphere MQ bis 7.1 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente SVRCONN. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-3295 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in IBM WebSphere MQ bis 7.1 (Application Server Software) ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente SVRCONN. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

IBM WebSphere MQ 7.1, when an SVRCONN channel is used, allows remote attackers to bypass the security-configuration setup step and obtain queue-manager access via unspecified vectors.

Die Schwachstelle wurde am 24.07.2012 als swg21595523 (IBM Knowledge Base) herausgegeben. Das Advisory findet sich auf www-01.ibm.com. Die Verwundbarkeit wird seit dem 07.06.2012 mit der eindeutigen Identifikation CVE-2012-3295 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 17.09.2012 ein Plugin mit der ID 62120 (IBM WebSphere MQ 7.1 < 7.1.0.1 MQ SVRCONN Channels Security Configuration Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Ein Aktualisieren auf die Version 7.1.0.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. IBM hat demzufolge sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77279), Tenable (62120), SecurityFocus (BID 54664†), OSVDB (84136†) und Secunia (SA50051†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62120
Nessus Name: IBM WebSphere MQ 7.1 < 7.1.0.1 MQ SVRCONN Channels Security Configuration Bypass
Nessus Datei: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: WebSphere MQ 7.1.0.1

Timelineinfo

07.06.2012 🔍
24.07.2012 +47 Tage 🔍
24.07.2012 +0 Tage 🔍
24.07.2012 +0 Tage 🔍
25.07.2012 +1 Tage 🔍
26.07.2012 +1 Tage 🔍
26.07.2012 +0 Tage 🔍
31.07.2012 +5 Tage 🔍
29.08.2012 +29 Tage 🔍
29.08.2012 +0 Tage 🔍
17.09.2012 +19 Tage 🔍
24.09.2012 +7 Tage 🔍
17.04.2017 +1666 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: swg21595523
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-3295 (🔍)
GCVE (CVE): GCVE-0-2012-3295
GCVE (VulDB): GCVE-100-5795
X-Force: 77279 - IBM WebSphere MQ SVRCONN channel security bypass, Medium Risk
SecurityFocus: 54664 - IBM WebSphere MQ SVRCONN Channel Security Bypass Vulnerability
Secunia: 50051 - IBM WebSphere MQ Queue Manager Security Bypass Vulnerability, Less Critical
OSVDB: 84136
SecurityTracker: 1027306 - IBM WebSphere MQ Bug Lets Remote Users Access the Queue Manager
Vulnerability Center: 36232 - IBM WebSphere MQ 7.1 Allows Remote Security Configuration Setup Bypass, Medium

Heise: 1652844

Eintraginfo

Erstellt: 31.07.2012 17:57
Aktualisierung: 17.04.2017 11:21
Anpassungen: 31.07.2012 17:57 (76), 17.04.2017 11:21 (7)
Komplett: 🔍
Editor:
Cache ID: 216:140:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!