F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 mod_auth_f5_auth_token.cpp Brute Force अधिकार वृद्धि

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 8.4 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य mod_auth_f5_auth_token.cpp फ़ाइल में मौजूद है। यह है, जो अधिकार वृद्धि (Brute Force) की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2018-5506 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य mod_auth_f5_auth_token.cpp फ़ाइल में मौजूद है। यह है, जो अधिकार वृद्धि (Brute Force) की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-255 की ओर ले जाता है। 13/04/2018 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 13/04/2018 (वेबसाइट). support.f5.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह सुरक्षा कमजोरी CVE-2018-5506 के रूप में संदर्भित है। CVE असाइनमेंट 12/01/2018 पर हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1552 है.
इसे परिभाषित नहीं घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। Nessus द्वारा 118692 आईडी वाला एक प्लगइन दिया गया है। इसे F5 Networks Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370893 प्लगइन से कर सकता है (F5 BIG-IP ASM Apache Modules Information Disclosure Vulnerability (K65355492)).
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (118692).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://f5.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 8.5VulDB मेटा अस्थायी स्कोर: 8.4
VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
नाम: Brute Forceवर्ग: अधिकार वृद्धि / Brute Force
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 118692
Nessus नाम: F5 Networks BIG-IP : Apache vulnerability (K65355492)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
12/01/2018 🔍12/04/2018 🔍
13/04/2018 🔍
13/04/2018 🔍
13/04/2018 🔍
16/04/2018 🔍
02/11/2018 🔍
28/02/2023 🔍
स्रोत
विक्रेता: f5.comसलाह: K65355492
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2018-5506 (🔍)
GCVE (CVE): GCVE-0-2018-5506
GCVE (VulDB): GCVE-100-116200
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/04/2018 09:11 AMअद्यतनित: 28/02/2023 08:43 AM
परिवर्तन: 16/04/2018 09:11 AM (64), 25/01/2020 08:19 AM (8), 28/02/2023 08:43 AM (4)
पूर्ण: 🔍
Cache ID: 216:8C5:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें