Oracle MySQL Enterprise Monitor bis 2.3.19/3.0.18 Service Manager s:token/ Cross Site Request Forgery

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Oracle MySQL Enterprise Monitor bis 2.3.19/3.0.18 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei s:token/ der Komponente Service Manager. Durch Manipulation mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-7809 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine Schwachstelle wurde in Oracle MySQL Enterprise Monitor bis 2.3.19/3.0.18 (Database Software) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei s:token/ der Komponente Service Manager. Mit der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-352. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Apache Struts 2.0.0 through 2.3.x before 2.3.20 uses predictable <s:token/> values, which allows remote attackers to bypass the CSRF protection mechanism.

Die Schwachstelle wurde am 14.04.2015 durch Philippe Arteau von Groupe Technologies Desjardins als Oracle Critical Patch Update Advisory - April 2015 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter oracle.com. Die Verwundbarkeit wird seit dem 03.10.2014 mit der eindeutigen Identifikation CVE-2014-7809 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 08.05.2015 ein Plugin mit der ID 83294 (MySQL Enterprise Monitor < 2.3.20 Apache Struts Predictable Token XSRF) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat so sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (83294), SecurityFocus (BID 71548†) und Vulnerability Center (SBV-49664†) dokumentiert. Unter krebsonsecurity.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-68357, VDB-74910, VDB-74899 und VDB-74900. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Request Forgery
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 83294
Nessus Name: MySQL Enterprise Monitor < 2.3.20 Apache Struts Predictable Token XSRF
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

03.10.2014 🔍
08.12.2014 +66 Tage 🔍
10.12.2014 +2 Tage 🔍
14.04.2015 +125 Tage 🔍
14.04.2015 +0 Tage 🔍
14.04.2015 +0 Tage 🔍
15.04.2015 +1 Tage 🔍
15.04.2015 +0 Tage 🔍
08.05.2015 +23 Tage 🔍
06.05.2022 +2555 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - April 2015
Person: Philippe Arteau
Firma: Groupe Technologies Desjardins
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-7809 (🔍)
GCVE (CVE): GCVE-0-2014-7809
GCVE (VulDB): GCVE-100-74945
SecurityFocus: 71548 - Apache Struts CVE-2014-7809 Security Bypass Vulnerability
SecurityTracker: 1031309
Vulnerability Center: 49664 - Apache Struts 2.0.0 through 2.3.16.3 Remote Bypass Restrictions due to Use of Predictable <s:token/> Values, Medium

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.04.2015 14:26
Aktualisierung: 06.05.2022 23:53
Anpassungen: 15.04.2015 14:26 (68), 26.06.2017 10:33 (5), 06.05.2022 23:43 (3), 06.05.2022 23:53 (1)
Komplett: 🔍
Cache ID: 216:91E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!