RIM BlackBerry -/10.1.0.2354 Samba Service erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in RIM BlackBerry -/10.1.0.2354 entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente Samba Service. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2014-2388 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

In RIM BlackBerry -/10.1.0.2354 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um ein unbekannter Codeteil der Komponente Samba Service. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 12.08.2014 durch David Gullasch, Max Moser und Martin Schobert von modzero AG als Storage and Access File-Exchange Authentication By-Pass in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf modzero.ch. Die Veröffentlichung passierte hierbei in Koordination mit RIM. Die Verwundbarkeit wird seit dem 13.03.2014 als CVE-2014-2388 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Das Advisory weist darauf hin:

The problem occurs, when "Sharing via Wi-Fi" has been enabled on the Z10. The "Storage and Access" dialog of the Z10 asks the user for a password that shall be used to access data on the fileserver. Under certain circumstances, the fileserver fails to ask for a password and allows access even without specifying credentials. This behaviour does not always occur but is reproducible within at most one of ten different tries via Wi-Fi.

Ein öffentlicher Exploit wurde durch David Gullasch/Max Moser/Martin Schobert realisiert und direkt nach dem Advisory veröffentlicht. Der Exploit wird unter modzero.ch zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Mindestens 283 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. RIM hat damit vorgängig gehandelt. Das Advisory stellt fest:

To reduce the risks in public wireless networks, disable "Access using Wi-Fi" in the "Settings / Storage and Access" dialog.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (95262), SecurityFocus (BID 69217†), Secunia (SA60156†) und Vulnerability Center (SBV-45914†) dokumentiert. Zusätzliche Informationen finden sich unter modzero.ch. Die Schwachstellen VDB-67364 sind ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

Link: modzero.ch

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: David Gullasch/Max Moser/Martin Schobert
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

23.06.2013 🔍
24.06.2013 +1 Tage 🔍
13.03.2014 +262 Tage 🔍
02.04.2014 +20 Tage 🔍
12.08.2014 +132 Tage 🔍
12.08.2014 +0 Tage 🔍
12.08.2014 +0 Tage 🔍
12.08.2014 +0 Tage 🔍
13.08.2014 +1 Tage 🔍
13.08.2014 +0 Tage 🔍
18.08.2014 +5 Tage 🔍
24.08.2014 +6 Tage 🔍
10.02.2022 +2727 Tage 🔍

Quelleninfo

Hersteller: rim.com

Advisory: Storage and Access File-Exchange Authentication By-Pass
Person: David Gullasch, Max Moser, Martin Schobert
Firma: modzero AG
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-2388 (🔍)
GCVE (CVE): GCVE-0-2014-2388
GCVE (VulDB): GCVE-100-67363

IAVM: 🔍

X-Force: 95262 - BlackBerry Z10 security bypass, Medium Risk
SecurityFocus: 69217 - BlackBerry Z10 CVE-2014-2388 Authentication Bypass Vulnerability
Secunia: 60156 - BlackBerry OS File Sharing Authentication Bypass Vulnerability, Less Critical
Vulnerability Center: 45914 - BlackBerry OS <10.2.1.1925 File System Read via Wi-Fi Network or USB Connection in Dev Mode, Medium

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.08.2014 13:10
Aktualisierung: 10.02.2022 18:35
Anpassungen: 13.08.2014 13:10 (84), 05.06.2017 10:00 (5), 10.02.2022 18:35 (3)
Komplett: 🔍
Cache ID: 216:4EF:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!