F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 mod_auth_f5_auth_token.cpp Brute Force अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
8.4$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य mod_auth_f5_auth_token.cpp फ़ाइल में मौजूद है। यह है, जो अधिकार वृद्धि (Brute Force) की ओर ले जाती है। यह सुरक्षा कमजोरी CVE-2018-5506 के रूप में संदर्भित है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट उपलब्ध नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.2.1/11.5.5/11.6.1/12.1.2/13.0.0 में खोजी गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य mod_auth_f5_auth_token.cpp फ़ाइल में मौजूद है। यह है, जो अधिकार वृद्धि (Brute Force) की ओर ले जाती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-255 की ओर ले जाता है। 13/04/2018 को यह बग खोजा गया था. यह कमजोरी प्रकाशित हुई थी 13/04/2018 (वेबसाइट). support.f5.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह सुरक्षा कमजोरी CVE-2018-5506 के रूप में संदर्भित है। CVE असाइनमेंट 12/01/2018 पर हुआ था. हमला दूरस्थ रूप से शुरू किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट उपलब्ध नहीं है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1552 है.

इसे परिभाषित नहीं घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। Nessus द्वारा 118692 आईडी वाला एक प्लगइन दिया गया है। इसे F5 Networks Local Security Checks फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370893 प्लगइन से कर सकता है (F5 BIG-IP ASM Apache Modules Information Disclosure Vulnerability (K65355492)).

प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (118692).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.5
VulDB मेटा अस्थायी स्कोर: 8.4

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 7.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

नाम: Brute Force
वर्ग: अधिकार वृद्धि / Brute Force
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 118692
Nessus नाम: F5 Networks BIG-IP : Apache vulnerability (K65355492)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

12/01/2018 🔍
12/04/2018 +90 दिन 🔍
13/04/2018 +0 दिन 🔍
13/04/2018 +0 दिन 🔍
13/04/2018 +0 दिन 🔍
16/04/2018 +3 दिन 🔍
02/11/2018 +200 दिन 🔍
28/02/2023 +1579 दिन 🔍

स्रोतजानकारी

विक्रेता: f5.com

सलाह: K65355492
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2018-5506 (🔍)
GCVE (CVE): GCVE-0-2018-5506
GCVE (VulDB): GCVE-100-116200
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 16/04/2018 09:11 AM
अद्यतनित: 28/02/2023 08:43 AM
परिवर्तन: 16/04/2018 09:11 AM (64), 25/01/2020 08:19 AM (8), 28/02/2023 08:43 AM (4)
पूर्ण: 🔍
Cache ID: 216:8C5:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!