Skyboxsecurity Skybox View Appliance Admin Interface erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Skyboxsecurity Skybox View Appliance entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Admin Interface. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2014-2084 geführt. Desweiteren ist ein Exploit verfügbar.
Details
Eine kritische Schwachstelle wurde in Skyboxsecurity Skybox View Appliance - eine genaue Versionsangabe steht aus - gefunden. Hierbei geht es um ein unbekannter Ablauf der Komponente Admin Interface. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirken tut sich dies auf Vertraulichkeit und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Skybox View Appliances with ISO 6.3.33-2.14, 6.3.31-2.14, 6.4.42-2.54, 6.4.45-2.56, and 6.4.46-2.57 does not properly restrict access to the Admin interface, which allows remote attackers to obtain sensitive information via a request to (1) scripts/commands/getSystemInformation or (2) scripts/commands/getNetworkConfigurationInfo, cause a denial of service (reboot) via a request to scripts/commands/reboot, or cause a denial of service (shutdown) via a request to scripts/commands/shutdown.Die Schwachstelle wurde am 17.05.2014 (Website) herausgegeben. Das Advisory findet sich auf skyboxsecurity.com. Die Verwundbarkeit wird seit dem 19.02.2014 mit der eindeutigen Identifikation CVE-2014-2084 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch Luigi Vezzoso in Python programmiert und vor und nicht erst nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Es dauerte mindestens 5 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93132), Exploit-DB (33328), SecurityFocus (BID 67352†), OSVDB (106842†) und Vulnerability Center (SBV-44618†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.8
VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Luigi Vezzoso
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
19.02.2014 🔍12.05.2014 🔍
12.05.2014 🔍
12.05.2014 🔍
12.05.2014 🔍
17.05.2014 🔍
17.05.2014 🔍
22.05.2014 🔍
25.03.2015 🔍
29.07.2024 🔍
Quellen
Advisory: skyboxsecurity.comStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2014-2084 (🔍)
GCVE (CVE): GCVE-0-2014-2084
GCVE (VulDB): GCVE-100-69719
X-Force: 93132
SecurityFocus: 67352 - RETIRED: Skybox Security Multiple Denial of Service Vulnerabilities
OSVDB: 106842
Vulnerability Center: 44618 - Skybox View Appliance Remote Information Disclosure and DoS via the Admin Interface, High
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 25.03.2015 16:45Aktualisierung: 29.07.2024 16:37
Anpassungen: 25.03.2015 16:45 (56), 28.05.2017 12:50 (11), 29.07.2024 16:37 (18)
Komplett: 🔍
Cache ID: 216:B78:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.