RIM BlackBerry Enterprise Service bis 10.2.0 Logging erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in RIM BlackBerry Enterprise Service bis 10.2.0 gefunden. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente Logging. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-1467 gelistet. Es existiert kein Exploit.

Detailsinfo

Es wurde eine Schwachstelle in RIM BlackBerry Enterprise Service bis 10.2.0 ausgemacht. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Logging. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-255 vorgenommen. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

BlackBerry Enterprise Service 10 before 10.2.1, Universal Device Service 6, Enterprise Server Express for Domino through 5.0.4, Enterprise Server Express for Exchange through 5.0.4, Enterprise Server for Domino through 5.0.4 MR6, Enterprise Server for Exchange through 5.0.4 MR6, and Enterprise Server for GroupWise through 5.0.4 MR6 log cleartext credentials during exception handling, which might allow context-dependent attackers to obtain sensitive information by reading a log file.

Die Schwachstelle wurde am 20.02.2014 durch Thomas Brueckner und Oliver Schiemann von isec als KB35647 in Form eines bestätigten Knowledge Base Articles (Website) publiziert. Das Advisory findet sich auf blackberry.com. Die Identifikation der Schwachstelle wird seit dem 15.01.2014 mit CVE-2014-1467 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1552 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 19.02.2014 ein Plugin mit der ID 72583 (BlackBerry Enterprise Server / Enterprise Service / Enterprise Server Express Information Disclosure (KB35647)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.

Das Advisory stellt fest:

Mitigations are existing conditions that a potential attacker would need to overcome to mount a successful attack or that would limit the severity of an attack. Examples of such conditions include default settings, common configurations and general best practices. This issue is mitigated for all customers by the prerequisite that the attacker must gain access to the affected diagnostic logs. Typically, only the system administrator would have this access. The credentials are only logged in an error case and most server installations are unlikely to have this information logged. An attacker is not able to remotely trigger this error case and so would have no way to force the creation of the exception log. Additionally, the logs are historical in nature. As a result, logged information of this type may not be valid at the time that the log is read.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (94055), Tenable (72583), SecurityFocus (BID 65609†) und Vulnerability Center (SBV-43337†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72583
Nessus Name: BlackBerry Enterprise Server / Enterprise Service / Enterprise Server Express Information Disclosure (KB35647)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Timelineinfo

15.01.2014 🔍
11.02.2014 +27 Tage 🔍
14.02.2014 +3 Tage 🔍
14.02.2014 +0 Tage 🔍
19.02.2014 +5 Tage 🔍
19.02.2014 +0 Tage 🔍
20.02.2014 +1 Tage 🔍
24.03.2015 +397 Tage 🔍
18.01.2022 +2492 Tage 🔍

Quelleninfo

Hersteller: rim.com

Advisory: KB35647
Person: Thomas Brueckner, Oliver Schiemann
Firma: isec
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-1467 (🔍)
GCVE (CVE): GCVE-0-2014-1467
GCVE (VulDB): GCVE-100-65967
X-Force: 94055 - BlackBerry Enterprise Server information disclosure, Medium Risk
SecurityFocus: 65609 - BlackBerry Multiple Products Exception Handling Information Disclosure Vulnerability
Vulnerability Center: 43337 - BlackBerry Enterprise Service 10 and Other Products Remote Information Disclosure Vulnerability, Medium

Eintraginfo

Erstellt: 24.03.2015 15:54
Aktualisierung: 18.01.2022 14:46
Anpassungen: 24.03.2015 15:54 (67), 21.05.2017 14:15 (4), 18.01.2022 14:46 (3)
Komplett: 🔍
Cache ID: 216:DF9:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!