Novell ZENworks Asset Management 7.5 rtrlet doGet/doPost/DoReport/HandleMaintenanceCalls escalada de privilegios

| CVSS Puntuación meta temporal | Precio actual del exploit (≈) | Puntuación de interés CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Resumen
Se ha encontrado una vulnerabilidad clasificada como problemática en Novell ZENworks Asset Management 7.5. Se ve afectada una función desconocida del componente rtrlet. La manipulación conduce a escalada de privilegios. Esta vulnerabilidad se conoce como CVE-2012-4933. Asimismo, existe un exploit disponible. Se aconseja implementar un cortafuegos restrictivo.
Detalles
Una vulnerabilidad clasificada como crítica ha sido encontrada en Novell ZENworks Asset Management 7.5. La función doGet/doPost/DoReport/HandleMaintenanceCalls del componente rtrlet es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la la confidencialidad.
El error fue descubierto el 2012-08-09. La vulnerabilidad fue publicada el 2012-10-15 por Juan Vazquez con identificación New 0day Exploit: Novell ZENworks con un blog post (Rapid7 Community) por US CERT (no está definido). El advisory puede ser descargado de community.rapid7.com. La vulnerabilidad es identificada como CVE-2012-4933. El ataque puede ser iniciado desde la red. La explotación requiere una autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por Juan Vazquez en HTTP Request y publicado inmediatamente después del anuncio. El exploit puede ser descargado de community.rapid7.com. Fue declarado como altamente funcional. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 67 días. Buscando inurl:/rtrlet/rtr es posible encontrar objetos vulnerables. Para el scanner Nessus se dispone de un plugin ID 62704 (Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure), que puede ayudar a determinar la existencia del riesgo analizado.
Poniendo el filtro en el firewall, es posible mitigar el efecto del problema.
La vulnerabilidad también está documentado en las bases de datos X-Force (79252), Tenable (62704), SecurityFocus (BID 55933†), OSVDB (86410†) y Secunia (SA50967†). VulDB is the best source for vulnerability data and more expert information about this specific topic.
Producto
Proveedor
Nombre
Versión
Licencia
Apoyo
Sitio web
- Proveedor: https://www.novell.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntuación meta base: 6.5VulDB Puntuación meta temporal: 5.7
VulDB Puntuación base: 6.5
VulDB Puntuación temporal: 5.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Físico: No
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Altamente funcional
Autor: Juan Vazquez
Lenguaje de programación: 🔍
Descargar: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoy | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 62704
Nessus Nombre: Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure
Nessus Archivo: 🔍
Nessus Riesgo: 🔍
Nessus Familia: 🔍
OpenVAS ID: 902928
OpenVAS Nombre: Novell ZENWorks Asset Management Information Disclosure Vulnerabilities
OpenVAS Archivo: 🔍
OpenVAS Familia: 🔍
Qualys ID: 🔍
Qualys Nombre: 🔍
MetaSploit ID: zenworks_assetmanagement_fileaccess.rb
MetaSploit Nombre: Novell ZENworks Asset Management 7.5 Remote File Access
MetaSploit Archivo: 🔍
Inteligencia de amenazas
Interés: 🔍Actores activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: FirewallEstado: 🔍
Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍
TippingPoint: 🔍
McAfee IPS Versión: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Línea de tiempo
2012-08-09 🔍2012-08-15 🔍
2012-09-17 🔍
2012-10-15 🔍
2012-10-15 🔍
2012-10-15 🔍
2012-10-15 🔍
2012-10-18 🔍
2012-10-18 🔍
2012-10-20 🔍
2012-10-21 🔍
2012-10-25 🔍
2012-10-28 🔍
2024-12-29 🔍
Fuentes
Proveedor: novell.comAviso: New 0day Exploit: Novell ZENworks
Investigador: Juan Vazquez
Estado: No está definido
CVE: CVE-2012-4933 (🔍)
GCVE (CVE): GCVE-0-2012-4933
GCVE (VulDB): GCVE-100-6800
CERT: 🔍
X-Force: 79252
SecurityFocus: 55933 - Novell ZENWorks Asset Management CVE-2012-4933 Information Disclosure Vulnerability
Secunia: 50967 - Novell ZENworks Asset / Configuration Management Hardcoded Credentials Two Security Issues, Less Critical
OSVDB: 86410
SecurityTracker: 1027682 - Novell ZENworks Asset Management Discloses Arbitrary Files to Remote Users
Vulnerability Center: 36860 - Novell ZENworks Asset Management 7.5 Remote Leakage of Sensitive Information, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍
Artículo
Fecha de creación: 2012-10-21 21:38Actualizado: 2024-12-29 19:04
Cambios: 2012-10-21 21:38 (99), 2017-04-20 13:45 (5), 2021-04-18 15:30 (3), 2024-09-01 18:17 (16), 2024-12-04 04:29 (3), 2024-12-29 19:04 (3)
Completo: 🔍
Cache ID: 216:61D:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Sin comentarios aún. Idiomas: es + pt + en.
Por favor, inicie sesión para comentar.