| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.37 |
Zusammenfassung
Es wurde eine Schwachstelle in Navetti PricePoint 4.6.0.0 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Mittels dem Manipulieren mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2017-20045 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
In Navetti PricePoint 4.6.0.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Durch Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-352. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Entdeckt wurde das Problem am 18.07.2016. Die Schwachstelle wurde am 08.03.2017 durch W. Schober von SEC Consult Vulnerability Lab als SEC Consult SA-20170308-0 :: Multiple vulnerabilities in Navetti PricePoint in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Das Advisory kann von seclists.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2017-20045 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch W. Schober in HTML/Javascript programmiert und sofort nach dem Advisory veröffentlicht. Unter seclists.org wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt 75 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 4.7.0.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Navetti hat offensichtlich vorab reagiert.
Von weiterem Interesse können die folgenden Einträge sein: VDB-97861, VDB-97862 und VDB-97863. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site Request ForgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: W. Schober
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: PricePoint 4.7.0.0
Timeline
18.07.2016 🔍27.07.2016 🔍
27.07.2016 🔍
01.10.2016 🔍
08.03.2017 🔍
08.03.2017 🔍
13.03.2017 🔍
06.06.2022 🔍
Quellen
Advisory: SEC Consult SA-20170308-0 :: Multiple vulnerabilities in Navetti PricePointPerson: W. Schober
Firma: SEC Consult Vulnerability Lab
Status: Nicht definiert
CVE: CVE-2017-20045 (🔍)
GCVE (CVE): GCVE-0-2017-20045
GCVE (VulDB): GCVE-100-97864
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2017 08:03Aktualisierung: 06.06.2022 13:50
Anpassungen: 13.03.2017 08:03 (54), 19.08.2020 10:20 (1), 06.06.2022 13:50 (2)
Komplett: 🔍
Cache ID: 216:3F8:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.