OpenVAS Manager fino 5.0.6 OMP Command modify_schedule timezone sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.0$0-$5k0.00

In OpenVAS Manager fino 5.0.6 stata rilevata una vulnerabilità di livello critico. É interessato la funzione modify_schedule del componente OMP Command Handler. Per causa della manipolazione del parametro timezone di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. Questo si osserva su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 28/11/2014 da Michael Eissele da Greenbone Networks con identificazione OVSA20141128 con un advisory (Website) (confermato). L'advisory è scaricabile da openvas.org. La pubblicazione è stata coordinata con il produttore. CVE-2014-9220 è identificato come punto debole. L'uso è semplice. Con la rete può partire l'attacco. Per l'uso basta una semplice autentificazione. I dettagli tecnici e un metodo di utilizzo sono conosciuti.

È stato dichiarato come altamente funzionale. Un plugin è disponibile per lo scanner Nessus, numero ID 80406 (Fedora 21 : openvas-cli-1.3.1-1.fc21 / openvas-manager-5.0.7-1.fc21 / openvas-scanner-4.0.5-1.fc21 (2014-17049)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da wald.intevation.org. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (99054) e Tenable (80406).

Prodottoinfo

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 6.0

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 6.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Altamente funzionale

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 80406
Nessus Nome: Fedora 21 : openvas-cli-1.3.1-1.fc21 / openvas-manager-5.0.7-1.fc21 / openvas-scanner-4.0.5-1.fc21 (2014-17049)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867487
OpenVAS Nome: Fedora Update for openvas-scanner FEDORA-2014-17049
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Patch
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: wald.intevation.org

Sequenza temporaleinfo

28/11/2014 🔍
28/11/2014 +0 giorni 🔍
28/11/2014 +0 giorni 🔍
28/11/2014 +0 giorni 🔍
28/11/2014 +0 giorni 🔍
02/12/2014 +4 giorni 🔍
02/12/2014 +0 giorni 🔍
03/12/2014 +1 giorni 🔍
08/01/2015 +36 giorni 🔍
13/01/2015 +5 giorni 🔍
27/02/2022 +2602 giorni 🔍

Fontiinfo

Advisory: OVSA20141128
Riceratore: Michael Eissele
Organizzazione: Greenbone Networks
Stato: Confermato
Confermato: 🔍
Coordinato: 🔍

CVE: CVE-2014-9220 (🔍)
X-Force: 99054 - OpenVAS Manager modify_schedule OMP command SQL injection, Medium Risk
Vulnerability Center: 48028 - OpenVAS Manager before 4.0.6 and 5.x before 5.0.7 Remote SQL Injection, High
SecurityFocus: 71360 - OpenVAS Manager 'timezone' Parameter SQL Injection Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍

Voceinfo

Data di creazione: 03/12/2014 09:20
Aggiornamenti: 27/02/2022 11:04
I cambiamenti: 03/12/2014 09:20 (81), 17/06/2017 07:55 (6), 27/02/2022 11:04 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!