HTC One/Sense 4.x Mail Client SSL Connection schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.4$0-$5k0.00

Zusammenfassunginfo

In HTC One and Sense 4.x wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Mail Client. Die Manipulation als Teil von SSL Connection führt zu schwache Authentisierung. Die Verwundbarkeit wird als CVE-2013-10001 geführt. Ausserdem ist ein Exploit verfügbar.

Detailsinfo

Eine problematische Schwachstelle wurde in HTC One sowie Sense 4.x ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Mail Client. Dank Manipulation durch SSL Connection kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-295. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 28.05.2013 durch Max Moser und Martin Schobert von modzero AG als HTC's E-Mail Client Fails to verify Server Certificates in Form eines nicht definierten Blog Posts (Website) veröffentlicht. Das Advisory kann von modzero.ch heruntergeladen werden. Die Herausgabe geschah hierbei ohne Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2013-10001 statt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1587.003. Das Advisory weist darauf hin:

If the user chooses encrypted and authenticated communication to a mail server, the application does not verify the server's certificate and automatically accepts any certificate without asking or warning the user. Thus, an attacker is able to intercept a user's credential and e-mails, especially in rogue access point scenarios.

Ein öffentlicher Exploit wurde durch Max Moser/Martin Schobert entwickelt und direkt nach dem Advisory veröffentlicht. Der Download des Exploits kann von modzero.ch geschehen. Er wird als proof-of-concept gehandelt. Das Advisory zeigt auf:

Using SSL is completely pointless, if you don't verify the certificates at all.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

Screenshot

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.4

VulDB Base Score: 4.8
VulDB Temp Score: 4.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-295 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Max Moser/Martin Schobert
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

28.05.2013 🔍
28.05.2013 +0 Tage 🔍
28.05.2013 +0 Tage 🔍
17.05.2022 +3275 Tage 🔍

Quelleninfo

Advisory: HTC's E-Mail Client Fails to verify Server Certificates
Person: Max Moser, Martin Schobert
Firma: modzero AG
Status: Nicht definiert

CVE: CVE-2013-10001 (🔍)
GCVE (CVE): GCVE-0-2013-10001
GCVE (VulDB): GCVE-100-8900

Eintraginfo

Erstellt: 28.05.2013 11:33
Aktualisierung: 17.05.2022 08:49
Anpassungen: 28.05.2013 11:33 (55), 09.08.2016 12:19 (1), 17.05.2022 08:49 (15)
Komplett: 🔍
Cache ID: 216:B2B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!