| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
Puppet Enterprise内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントWeb Interfaceのです。 操作結果として 情報漏えい (ユーザー)につながります。 エクスプロイトは存在しません。 影響コンポーネントのアップグレードを推奨します。
詳細
Puppet Enterprise内に 問題がある として分類された脆弱性が発見されました。 対象となるのは 不明な関数 コンポーネントWeb Interfaceのです。 操作結果として 情報漏えい (ユーザー)につながります。 この脆弱性に対応するCWEの定義は CWE-200 です。 この弱点は発表されました 2016年10月21日 John Page (hyp3rlinx)によって Puppet Enterprise Web Interface User Enumerationとして Mailinglist Postとして (Bugtraq)。 アドバイザリはseclists.orgにて共有されています。
技術的な詳細は利用できません。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公開されており、使用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 勧告では次の点が指摘されています:
y sending remote HTTP request to Puppet Enterprise Web Interface it is possible to enumerate valid user account names by sending more than 10 requests. If user does not exist we will continue to get 'Authentication failed.' HTTP response from the victim server. However, if the user does exist we will no longer receive such a message confirming the user exists.
概念実証 として宣言されています。 エクスプロイトのダウンロード先はseclists.orgです。 この脆弱性は少なくとも59日間、非公開のゼロデイ攻撃として扱われていました。 0dayにはおよそ $0-$5k の価値があったと予想しています。 エクスプロイトで使用されたコードは次のとおりです:
FOR /l %i in (1,1,11) DO curl -k https://victim-puppet-server/auth/login?redirect=Enum-Users -d username=IDONTEXIST -d password=1】のプラグインを提供しています。
バージョン 2016.4.0 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。
製品
タイプ
名前
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
名前: Userクラス: 情報漏えい / User
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: John Page (hyp3rlinx)
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: Puppet Enterprise 2016.4.0
タイムライン
2016年08月23日 🔍2016年08月23日 🔍
2016年10月21日 🔍
2016年10月21日 🔍
2016年10月23日 🔍
2019年05月17日 🔍
ソース
勧告: Puppet Enterprise Web Interface User Enumeration調査者: John Page (hyp3rlinx)
ステータス: 未定義
GCVE (VulDB): GCVE-100-93040
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2016年10月23日 22:01更新済み: 2019年05月17日 14:18
変更: 2016年10月23日 22:01 (53), 2019年05月17日 14:18 (2)
完了: 🔍
Cache ID: 216:090:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。