Allegro RomPager 4.07 Cookie Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Allegro RomPager 4.07 ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Cookie Handler. Die Veränderung resultiert in Remote Code Execution. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2014-9222 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in Allegro RomPager 4.07 gefunden. Betroffen davon ist ein unbekannter Codeteil der Komponente Cookie Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-17. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

AllegroSoft RomPager 4.34 and earlier, as used in Huawei Home Gateway products and other vendors and products, allows remote attackers to gain privileges via a crafted cookie that triggers memory corruption, aka the "Misfortune Cookie" vulnerability.

Gefunden wurde das Problem am 24.12.2014. Die Schwachstelle wurde am 24.12.2014 von Check Point Software Technologies in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Die Verwundbarkeit wird seit dem 02.12.2014 mit der eindeutigen Identifikation CVE-2014-9222 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 30.12.2014 ein Plugin mit der ID 80304 (Allegro RomPager HTTP Cookie Management Remote Code Execution Vulnerability (Misfortune Cookie)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43429 (Allegro RomPager HTTP Cookie Memory Corruption Vulnerability (Misfortune Cookie)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 4.34 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Allegro hat so vorab gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19260 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99719), Exploit-DB (39739), Tenable (80304), SecurityFocus (BID 71744†) und Vulnerability Center (SBV-47841†) dokumentiert. Die Schwachstellen VDB-68512 und VDB-83180 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 80304
Nessus Name: Allegro RomPager HTTP Cookie Management Remote Code Execution Vulnerability (Misfortune Cookie)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103480
OpenVAS Name: Allegro RomPager `Misfortune Cookie` Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: allegro_rompager_misfortune_cookie.rb
MetaSploit Name: Adobe XML External Entity Injection
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: RomPager 4.34
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

01.07.2005 🔍
02.12.2014 +3441 Tage 🔍
19.12.2014 +17 Tage 🔍
19.12.2014 +0 Tage 🔍
24.12.2014 +5 Tage 🔍
24.12.2014 +0 Tage 🔍
24.12.2014 +0 Tage 🔍
29.12.2014 +5 Tage 🔍
30.12.2014 +1 Tage 🔍
09.01.2015 +10 Tage 🔍
27.12.2024 +3640 Tage 🔍

Quelleninfo

Advisory: seclists.org
Firma: Check Point Software Technologies
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-9222 (🔍)
GCVE (CVE): GCVE-0-2014-9222
GCVE (VulDB): GCVE-100-68513
CERT: 🔍
X-Force: 99719 - AllegroSoft RomPager cookie security bypass, Medium Risk
SecurityFocus: 71744 - Allegro RomPager HTTP Cookie Handling CVE-2014-9222 Security Bypass Vulnerability
Vulnerability Center: 47841 - AllegroSoft RomPager <=4.34 Remote Privilege Escalation Vulnerability via a Crafted Cookie, Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.01.2015 09:45
Aktualisierung: 27.12.2024 04:09
Anpassungen: 09.01.2015 09:45 (77), 29.07.2019 20:59 (15), 31.08.2024 23:48 (21), 27.12.2024 04:09 (1)
Komplett: 🔍
Cache ID: 216:941:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!