LogMeIn LastPass do 4.9.1 onloadwff.js HTML Document denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.6$0-$5k0.00

W LogMeIn LastPass do 4.9.1 została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku onloadwff.js. Poprzez manipulację jako częścią HTML Document można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na dostępność.

Błąd został odkryty w dniu 2017-12-28. Informacja o podatności została opublikowana w dniu 2018-04-18 przez osobę/y Steve Birstok (haykuro) (Website). Raport na temat podatności został udostępniony pod adresem forums.lastpass.com. Podatność ta posiada unikalny identyfikator CVE-2018-10193. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły, jak również publiczny exploit są znane.

Exploit został stworzony przez Steve Birstok (haykuro) w HTML/Javascript i opublikowany później , niż raport o błędzie. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem gist.githack.com. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 110 dni.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Sprzedawca

Imię

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Wynik metabazy: 5.9
VulDB Wynik metatemperatury: 5.8

VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-404
ATT&CK: T1499

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Steve Birstok (haykuro)
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍

Oś czasuinfo

2017-12-28 🔍
2018-04-17 +109 dni 🔍
2018-04-17 +0 dni 🔍
2018-04-18 +1 dni 🔍
2018-04-18 +0 dni 🔍
2018-04-18 +0 dni 🔍
2020-02-01 +654 dni 🔍

Źródłainfo

Raport: forums.lastpass.com
Badacz: Steve Birstok (haykuro)
Status: Nie określono

CVE: CVE-2018-10193 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2018-04-18 09:45
Aktualizacje: 2020-02-01 13:38
Zmiany: 2018-04-18 09:45 (54), 2018-05-01 11:59 (2), 2018-05-01 12:00 (5), 2018-05-01 12:01 (4), 2020-02-01 13:38 (1)
Kompletny: 🔍
Committer: haykuro

Dyskusja

haykuro (+1)
5 years ago
A PoC is available here: https://gist.githack.com/anonymous/6aea35595465b8682e63b32a309995b5/raw/5dcf5ab8bcee753c07931c673b7f0912e480c21e/last_pass_demo.html

More info here: https://forums.lastpass.com/viewtopic.php?f=12&t=286955

Write up coming soon.

Interested in the pricing of exploits?

See the underground prices here!