VMware vSphere Data Protection 迄 5.5.6 Java API パスワード 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

脆弱性が VMware vSphere Data Protection 迄 5.5.6 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントJava APIのです。 この操作は、 特権昇格 (パスワード)を引き起こします。 この脆弱性は CVE-2014-4624 として知られています。 対象コンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が VMware vSphere Data Protection 迄 5.5.6 内に見つかりました。この脆弱性は 重大 として分類されました。 該当するのは 不明な関数 コンポーネントJava APIのです。 この操作は、 特権昇格 (パスワード)を引き起こします。 この問題をCWEでは、CWE-264 と定義しました。 この脆弱性は公開されました 2014年10月22日 によりJakub Mleczko (poland) としてVMSA-2014-0011 として勧告 (ウェブサイト)。 アドバイザリはvmware.comでダウンロードできます。 公開リリースはベンダーと調整されています。

この脆弱性は CVE-2014-4624 として知られています。 CVEの割り当ては 2014年06月24日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の人気度は平均より低いです。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 アドバイザリは以下の内容を示しています:

VMware vSphere Data Protection (VDP) contains a vulnerability that may allow a remote user to retrieve sensitive account credentials from the affected VDP server using Java API calls. No authentication to the VDP server is required for this potential attack. Exposed information includes MCUser and GSAN account passwords of all grid systems that are being monitored in VPD Enterprise Manager.

0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 】のプラグインを提供しています。

この問題は、5.5.7 , 5.8へのアップグレードによって解決可能です。 アップグレードされたバージョンは、my.vmware.com からダウンロードする準備ができています。 対象コンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 70709), X-Force (97729), Secunia (SA61663), SecurityTracker (ID 1031114) , Vulnerability Center (SBV-47438).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

名前: Password
クラス: 特権昇格 / Password
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: vSphere Data Protection 5.5.7/5.8

タイムライン情報

2014年06月24日 🔍
2014年10月22日 +120 日 🔍
2014年10月22日 +0 日 🔍
2014年10月22日 +0 日 🔍
2014年10月23日 +1 日 🔍
2014年10月23日 +0 日 🔍
2014年10月23日 +0 日 🔍
2014年10月23日 +0 日 🔍
2014年10月25日 +2 日 🔍
2014年12月08日 +44 日 🔍
2017年06月13日 +918 日 🔍

ソース情報

ベンダー: vmware.com

勧告: VMSA-2014-0011
調査者: Jakub Mleczko (poland)
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2014-4624 (🔍)
GCVE (CVE): GCVE-0-2014-4624
GCVE (VulDB): GCVE-100-68049
X-Force: 97729 - VMware vSphere Data Protection information disclosure, Medium Risk
SecurityFocus: 70709 - VMware vSphere Data Protection CVE-2014-4624 Information Disclosure Vulnerability
Secunia: 61663 - VMware vSphere Data Protection Java API Calls Handling Information Disclosure Vulnerabilit, Less Critical
SecurityTracker: 1031114 - VMware vSphere Data Protection Discloses Authentication Information to Remote Users
Vulnerability Center: 47438 - Multiple EMC Products Remote Information Disclosure via a Crafted Call, Medium

scip Labs: https://www.scip.ch/en/?labs.20060413

エントリ情報

作成済み: 2014年10月23日 17:30
更新済み: 2017年06月13日 09:15
変更: 2014年10月23日 17:30 (75), 2017年06月13日 09:15 (7)
完了: 🔍
Cache ID: 216:83E:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!