Dell SonicWall GMS Virtual Appliance 7.2 GMS ViewPoint Web Application erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
In Dell SonicWall GMS Virtual Appliance 7.2 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Komponente GMS ViewPoint Web Application. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-8420. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
In Dell SonicWall GMS Virtual Appliance 7.2 (Firewall Software) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente GMS ViewPoint Web Application. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The ViewPoint web application in Dell SonicWALL Global Management System (GMS) before 7.2 SP2, SonicWALL Analyzer before 7.2 SP2, and SonicWALL UMA before 7.2 SP2 allows remote authenticated users to execute arbitrary code via unspecified vectors.Die Schwachstelle wurde am 21.11.2014 durch Brandon Perry als ZDI-14-385 in Form eines bestätigten Advisories (ZDI) an die Öffentlichkeit getragen. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.10.2014 mit CVE-2014-8420 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:
GMS, Analyzer, and UMA have remote code execution vulnerabilities. These vulnerabilities are exploitable only by the user who has access to the privileged login for the administrative/appliance interface to GMS.Insgesamt 123 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen des Patches Hotfix #153315 beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98911) und SecurityFocus (BID 71241†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.dell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.9VulDB Meta Temp Score: 8.6
VulDB Base Score: 9.9
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: Hotfix #153315
Timeline
21.07.2014 🔍22.10.2014 🔍
21.11.2014 🔍
21.11.2014 🔍
25.11.2014 🔍
25.11.2014 🔍
06.07.2017 🔍
Quellen
Hersteller: dell.comAdvisory: ZDI-14-385
Person: Brandon Perry
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-8420 (🔍)
GCVE (CVE): GCVE-0-2014-8420
GCVE (VulDB): GCVE-100-68278
X-Force: 98911 - Multiple Dell SonicWALL products code execution, High Risk
SecurityFocus: 71241 - Multiple Dell SonicWALL Products CVE-2014-8420 Multiple Remote Code Execution Vulnerabilities
Eintrag
Erstellt: 25.11.2014 09:38Aktualisierung: 06.07.2017 08:15
Anpassungen: 25.11.2014 09:38 (58), 06.07.2017 08:15 (6)
Komplett: 🔍
Cache ID: 216:6D1:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.