SAP NetWeaver AS JAVA 7.1/7.2/7.3/7.4/7.5 Telnet Console directory traversal

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
3.3$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans SAP NetWeaver AS JAVA 7.1/7.2/7.3/7.4/7.5 (Solution Stack Software). Ceci affecte une fonction inconnue du composant Telnet Console. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe directory traversal.

La vulnerabilité a été publié en 18/11/2016 par Mathieu Geli avec le numéro d'identification [ERPSCAN-16-032] SAP Telnet Console – Directory traversal vulnerability / 2280371 avec mailinglist post (Bugtraq) (confirmé). La notice d'information est disponible en téléchargement sur seclists.org L'utilisation est simple. L'accés au réseau local est requis pour la réussite de cette attaque. Une exploitation réussie requiert une seule session d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé par Mathieu Geli et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur seclists.org. Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 349 jours.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 3.5
VulDB Score de méta-température: 3.3

VulDB Note de base: 3.5
VulDB Note temporaire: 3.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Directory traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Partiellement

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Mathieu Geli
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

05/12/2015 🔍
05/12/2015 +0 jours 🔍
18/11/2016 +349 jours 🔍
18/11/2016 +0 jours 🔍
20/11/2016 +2 jours 🔍
24/07/2019 +976 jours 🔍

Sourcesinfo

Fournisseur: sap.com

Bulletin: [ERPSCAN-16-032] SAP Telnet Console – Directory traversal vulnerability / 2280371
Chercheur: Mathieu Geli
Statut: Confirmé
scip Labs: https://www.scip.ch/en/?labs.20150716

Entréeinfo

Établi: 20/11/2016 10:48
Mise à jour: 24/07/2019 21:25
Changements: 20/11/2016 10:48 (46), 24/07/2019 21:25 (2)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!