Red Hat JBoss Enterprise bis 5.1.9 SecurityAssociation.getCredential erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine als kritisch eingestufte Schwachstelle wurde in Red Hat JBoss Enterprise bis 5.1.9 festgestellt. Es geht dabei um die Funktion SecurityAssociation.getCredential. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2012-3370 geführt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine Schwachstelle wurde in Red Hat JBoss Enterprise bis 5.1.9 (Application Server Software) entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion SecurityAssociation.getCredential. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
The SecurityAssociation.getCredential method in JBoss Enterprise Application Platform (EAP) 5.2.0, Web Platform (EWP) 5.2.0, and BRMS Platform before 5.3.1 returns the credentials of the previous user when a security context is not provided, which allows remote attackers to gain privileges as other users.Die Schwachstelle wurde am 24.01.2013 durch Carlo de Wolf (vlet) von Red Hat als Bug#83456 in Form eines bestätigten Bug Reports (Website) herausgegeben. Das Advisory findet sich auf bugzilla.redhat.com. Eine Veröffentlichung wurde in Zusammenarbeit mit Red Hat angestrebt. Die Verwundbarkeit wird seit dem 14.06.2012 mit der eindeutigen Identifikation CVE-2012-3370 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 64078 (RHEL 6 : JBoss EAP (RHSA-2013:0191)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Red Hat hat demzufolge sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81513), Tenable (64078), SecurityFocus (BID 57550†), OSVDB (89581†) und Secunia (SA51984†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-4547, VDB-5576, VDB-5930 und VDB-7468. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 64078
Nessus Name: RHEL 6 : JBoss EAP (RHSA-2013:0191)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
14.06.2012 🔍29.06.2012 🔍
29.06.2012 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
25.01.2013 🔍
31.01.2013 🔍
05.02.2013 🔍
20.11.2014 🔍
22.04.2021 🔍
Quellen
Hersteller: redhat.comAdvisory: Bug#83456
Person: Carlo de Wolf (vlet)
Firma: Red Hat
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2012-3370 (🔍)
GCVE (CVE): GCVE-0-2012-3370
GCVE (VulDB): GCVE-100-7499
X-Force: 81513 - JBoss Enterprise Application Platform SecurityAssociation.getCredential() information disclosure, Low Risk
SecurityFocus: 57550 - JBoss Enterprise Application Platform CVE-2012-3370 Security Bypass Vulnerability
Secunia: 51984 - Red Hat update for JBoss Enterprise Application Platform and JBoss Enterprise Web Platform, Moderately Critical
OSVDB: 89581
SecurityTracker: 1028042 - JBoss Multiple Bugs Let Remote Users Execute Arbitrary Code, Hijack User Sessions or Credentials, and Gain Elevated Privileges
Vulnerability Center: 47195 - Multiple Jboss Products Remote Host Privilege in a Security Context, High
Siehe auch: 🔍
Eintrag
Erstellt: 31.01.2013 17:12Aktualisierung: 22.04.2021 17:04
Anpassungen: 31.01.2013 17:12 (77), 16.09.2017 10:24 (6), 22.04.2021 17:04 (3)
Komplett: 🔍
Editor:
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.