| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
In IBM WebSphere MQ bis 7.1 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente SVRCONN. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-3295 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in IBM WebSphere MQ bis 7.1 (Application Server Software) ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente SVRCONN. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
IBM WebSphere MQ 7.1, when an SVRCONN channel is used, allows remote attackers to bypass the security-configuration setup step and obtain queue-manager access via unspecified vectors.Die Schwachstelle wurde am 24.07.2012 als swg21595523 (IBM Knowledge Base) herausgegeben. Das Advisory findet sich auf www-01.ibm.com. Die Verwundbarkeit wird seit dem 07.06.2012 mit der eindeutigen Identifikation CVE-2012-3295 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 17.09.2012 ein Plugin mit der ID 62120 (IBM WebSphere MQ 7.1 < 7.1.0.1 MQ SVRCONN Channels Security Configuration Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.
Ein Aktualisieren auf die Version 7.1.0.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. IBM hat demzufolge sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77279), Tenable (62120), SecurityFocus (BID 54664†), OSVDB (84136†) und Secunia (SA50051†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 62120
Nessus Name: IBM WebSphere MQ 7.1 < 7.1.0.1 MQ SVRCONN Channels Security Configuration Bypass
Nessus Datei: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: WebSphere MQ 7.1.0.1
Timeline
07.06.2012 🔍24.07.2012 🔍
24.07.2012 🔍
24.07.2012 🔍
25.07.2012 🔍
26.07.2012 🔍
26.07.2012 🔍
31.07.2012 🔍
29.08.2012 🔍
29.08.2012 🔍
17.09.2012 🔍
24.09.2012 🔍
17.04.2017 🔍
Quellen
Hersteller: ibm.comAdvisory: swg21595523
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-3295 (🔍)
GCVE (CVE): GCVE-0-2012-3295
GCVE (VulDB): GCVE-100-5795
X-Force: 77279 - IBM WebSphere MQ SVRCONN channel security bypass, Medium Risk
SecurityFocus: 54664 - IBM WebSphere MQ SVRCONN Channel Security Bypass Vulnerability
Secunia: 50051 - IBM WebSphere MQ Queue Manager Security Bypass Vulnerability, Less Critical
OSVDB: 84136
SecurityTracker: 1027306 - IBM WebSphere MQ Bug Lets Remote Users Access the Queue Manager
Vulnerability Center: 36232 - IBM WebSphere MQ 7.1 Allows Remote Security Configuration Setup Bypass, Medium
Heise: 1652844
Eintrag
Erstellt: 31.07.2012 17:57Aktualisierung: 17.04.2017 11:21
Anpassungen: 31.07.2012 17:57 (76), 17.04.2017 11:21 (7)
Komplett: 🔍
Editor:
Cache ID: 216:140:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.