Symantec Messaging Gateway SMG bis 10.6.0 Management Console Passwort Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Zusammenfassung
In Symantec Messaging Gateway SMG bis 10.6.0 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente Management Console. Die Veränderung resultiert in Information Disclosure (Passwort). Die Verwundbarkeit wird unter CVE-2016-2203 geführt. Der Angriff erfordert einen lokalen Zugriff. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine Schwachstelle in Symantec Messaging Gateway SMG bis 10.6.0 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Management Console. Durch Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Password) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-200 vorgenommen. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The management console on Symantec Messaging Gateway (SMG) Appliance devices before 10.6.1 allows local users to discover an encrypted AD password by leveraging certain read privileges.Die Schwachstelle wurde am 22.04.2016 (Website) publiziert. Das Advisory findet sich auf packetstormsecurity.com. Die Identifikation der Schwachstelle wird seit dem 01.02.2016 mit CVE-2016-2203 vorgenommen. Der Angriff muss lokal erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Ein öffentlicher Exploit wurde in Ruby programmiert. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 05.05.2016 ein Plugin mit der ID 90919 (Symantec Messaging Gateway 10.x < 10.6.1 Management Console Multiple Vulnerabilities (SYM16-005)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Ein Aktualisieren auf die Version 10.6.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Symantec hat nachweislich vorab gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (39715), Tenable (90919) und SecurityFocus (BID 86137†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-82780. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.symantec.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.3
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: PasswordKlasse: Information Disclosure / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 90919
Nessus Name: Symantec Messaging Gateway 10.x < 10.6.1 Management Console Multiple Vulnerabilities (SYM16-005)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103501
OpenVAS Name: Symantec Messaging Gateway Multiple Security Issues (SYM16-005)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
MetaSploit ID: symantec_brightmail_ldapcreds.rb
MetaSploit Name: Symantec Messaging Gateway 10 Exposure of Stored AD Password Vulnerability
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Messaging Gateway SMG 10.6.1
Timeline
18.04.2014 🔍01.02.2016 🔍
18.04.2016 🔍
22.04.2016 🔍
22.04.2016 🔍
24.04.2016 🔍
05.05.2016 🔍
24.08.2024 🔍
Quellen
Hersteller: symantec.comAdvisory: 136758
Status: Nicht definiert
CVE: CVE-2016-2203 (🔍)
GCVE (CVE): GCVE-0-2016-2203
GCVE (VulDB): GCVE-100-82779
SecurityFocus: 86137 - Symantec Messaging Gateway CVE-2016-2203 Local Password Disclosure Vulnerability
SecurityTracker: 1035609
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 24.04.2016 09:12Aktualisierung: 24.08.2024 16:56
Anpassungen: 24.04.2016 09:12 (55), 21.10.2018 09:56 (29), 26.07.2022 14:51 (3), 24.08.2024 16:56 (14)
Komplett: 🔍
Cache ID: 216:19C:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.