B. Braun SpaceStation 1.4.0 Web Interface /spacecom/login.php forward Redirect
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
W B. Braun SpaceStation 1.4.0 została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w pliku /spacecom/login.php w komponencie Web Interface. Dzięki manipulowaniu argumentem forward
wartością wejściową https://www.scip.ch
można doprowadzić do wystąpienia podatności redirect. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2016-03-08. Informacja o podatności została opublikowana w dniu 2017-05-23 przez osobę/y Marc Ruef i Rocco Gagliardi z firmy scip AG jako VulDB 91694 / ICSMA-17-082-02 w formie potwierdzone entry (VulDB). Raport na temat podatności został udostępniony pod adresem vuldb.com. Producent współpracował przy koordynacji publikacji. Identyfikatorem tej podatności jest CVE-2017-6018. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.
Exploit został stworzony przez Marc Ruef/Rocco Gagliardi w URL i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem vuldb.com. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 196 dni. Poprzez wyszukiwanie inurl:spacecom/login.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Aktualizacja eliminuje tę podatność. Aktualizacja jest dostępna pod adresem ftp.bbmus.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Produkt
Rodzaj
Sprzedawca
Imię
CPE 2.3
CPE 2.2
Screenshot

CVSSv3
VulDB Wynik metabazy: 6.2VulDB Wynik metatemperatury: 5.9
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.7
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 6.1
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: RedirectCWE: CWE-601
ATT&CK: T1204.001
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Marc Ruef/Rocco Gagliardi
Język programowania: 🔍
Pobierać: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: ftp.bbmus.com
Oś czasu
2016-03-08 🔍2016-04-14 🔍
2016-05-20 🔍
2016-09-19 🔍
2017-02-16 🔍
2017-05-23 🔍
2017-05-23 🔍
2017-05-23 🔍
2017-06-29 🔍
2022-09-19 🔍
Źródła
Raport: VulDB 91694 / ICSMA-17-082-02Badacz: Marc Ruef/Rocco Gagliardi
Organizacja: scip AG
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2017-6018 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Wpis
Stworzono: 2016-09-19 17:31Aktualizacje: 2022-09-19 08:48
Zmiany: 2016-09-19 17:31 (69), 2018-10-08 15:12 (8), 2022-09-19 08:47 (4), 2022-09-19 08:48 (11)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.