F5 FirePass 4xxx Series my.activation.cns.php3 refreshURL autenticazione debole
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.6 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in F5 FirePass 4xxx Series. Interessato da questa vulnerabilità è una funzione sconosciuta del file my.activation.cns.php3. Per causa della manipolazione del parametro refreshURL
di un input sconosciuto se causa una vulnerabilità di classe autenticazione debole. Questo ha effetti su la integrità.
La vulnerabilità è stata pubblicata in data 20/10/2012 da Aung Khant da YGN Ethical Hacker Group con un advisory (Website) (confermato). L'advisory è scaricabile da yehg.net. La pubblicazione non è stata coordinata con il produttore. Dalla rete può partire l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da yehg.net. È stato dichiarato come proof-of-concept. Per almeno 203 giorni, questa vulnerabilità è stata classificata come 0-day exploit.
L'aggiornamento elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (79495).
Prodotto
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 4.6
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 4.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Autenticazione deboleCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Sequenza temporale
31/03/2012 🔍04/04/2012 🔍
20/10/2012 🔍
20/10/2012 🔍
21/10/2012 🔍
22/10/2012 🔍
23/10/2012 🔍
23/10/2012 🔍
25/10/2012 🔍
15/04/2018 🔍
Fonti
Fornitore: f5.comAdvisory: yehg.net
Riceratore: Aung Khant
Organizzazione: YGN Ethical Hacker Group
Stato: Confermato
Confermato: 🔍
X-Force: 79495, Medium Risk
SecurityTracker: 1027688
SecurityFocus: 56156 - FirePass SSL VPN 'refreshURL' Parameter URI Redirection Vulnerability
Secunia: 51045 - F5 FirePass Multiple Vulnerabilities, Less Critical
OSVDB: 86565
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 25/10/2012 17:05Aggiornamenti: 15/04/2018 09:21
I cambiamenti: 25/10/2012 17:05 (66), 15/04/2018 09:21 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.