| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Allegro RomPager 4.07 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Cookie Handler. Die Veränderung resultiert in Remote Code Execution. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2014-9222 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine kritische Schwachstelle wurde in Allegro RomPager 4.07 gefunden. Betroffen davon ist ein unbekannter Codeteil der Komponente Cookie Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-17. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
AllegroSoft RomPager 4.34 and earlier, as used in Huawei Home Gateway products and other vendors and products, allows remote attackers to gain privileges via a crafted cookie that triggers memory corruption, aka the "Misfortune Cookie" vulnerability.Gefunden wurde das Problem am 24.12.2014. Die Schwachstelle wurde am 24.12.2014 von Check Point Software Technologies in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Die Verwundbarkeit wird seit dem 02.12.2014 mit der eindeutigen Identifikation CVE-2014-9222 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 30.12.2014 ein Plugin mit der ID 80304 (Allegro RomPager HTTP Cookie Management Remote Code Execution Vulnerability (Misfortune Cookie)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43429 (Allegro RomPager HTTP Cookie Memory Corruption Vulnerability (Misfortune Cookie)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 4.34 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Allegro hat so vorab gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19260 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99719), Exploit-DB (39739), Tenable (80304), SecurityFocus (BID 71744†) und Vulnerability Center (SBV-47841†) dokumentiert. Die Schwachstellen VDB-68512 und VDB-83180 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80304
Nessus Name: Allegro RomPager HTTP Cookie Management Remote Code Execution Vulnerability (Misfortune Cookie)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103480
OpenVAS Name: Allegro RomPager `Misfortune Cookie` Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: allegro_rompager_misfortune_cookie.rb
MetaSploit Name: Adobe XML External Entity Injection
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: RomPager 4.34
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
01.07.2005 🔍02.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
24.12.2014 🔍
24.12.2014 🔍
24.12.2014 🔍
29.12.2014 🔍
30.12.2014 🔍
09.01.2015 🔍
27.12.2024 🔍
Quellen
Advisory: seclists.orgFirma: Check Point Software Technologies
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-9222 (🔍)
GCVE (CVE): GCVE-0-2014-9222
GCVE (VulDB): GCVE-100-68513
CERT: 🔍
X-Force: 99719 - AllegroSoft RomPager cookie security bypass, Medium Risk
SecurityFocus: 71744 - Allegro RomPager HTTP Cookie Handling CVE-2014-9222 Security Bypass Vulnerability
Vulnerability Center: 47841 - AllegroSoft RomPager <=4.34 Remote Privilege Escalation Vulnerability via a Crafted Cookie, Critical
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 09.01.2015 09:45Aktualisierung: 27.12.2024 04:09
Anpassungen: 09.01.2015 09:45 (77), 29.07.2019 20:59 (15), 31.08.2024 23:48 (21), 27.12.2024 04:09 (1)
Komplett: 🔍
Cache ID: 216:941:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.