VDB-93219 · CVE-2016-6496 · BID 93826

Crowd até 2.8.7/2.9.4 LDAP direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.0$0-$5k0.04

Uma vulnerabilidade foi encontrada em Crowd até 2.8.7/2.9.4. Foi declarada como muito crítico. Afectado é uma função desconhecida do componente LDAP. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-20. O aconselhamento é partilhado para download em seclists.org. A divulgação pública foi coordenada em cooperação com o vendedor.

A vulnerabilidade é identificada como CVE-2016-6496. A atribuição do CVE aconteceu em 01/08/2016. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. O aconselhamento aponta para o seguinte:

The Crowd LDAP directory connector allowed an attacker to gain remote code execution in Crowd by injecting malicious attributes in LDAP entries. To exploit this issue, attackers either need to modify an entry in an LDAP directory that Crowd is configured to use or successfully execute a Man-in-The-Middle attack between an LDAP server and Crowd. Crowd installations configured to communicate with an LDAP server using the LDAPS protocol with the Secure SSL option enabled are immune to the Man-in-The-Middle attack vector only (unless an attacker is able to obtain the private key of the SSL/TLS certificate used to secure the communication).

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.

A actualização para a versão 2.8.8, 2.9.5 e 2.10.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 93826).

Afetado

  • Crowd até 1.4.1

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Temp score: 9.4

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

OpenVAS ID: 103512
OpenVAS Nome: Atlassian Crowd LDAP Java Object Injection Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍

Actualização: Crowd 2.8.8/2.9.5/2.10.1

Linha do tempoinformação

01/08/2016 🔍
19/10/2016 +79 Dias 🔍
31/10/2016 +12 Dias 🔍
31/10/2016 +0 Dias 🔍
09/12/2016 +39 Dias 🔍
21/05/2019 +893 Dias 🔍

Fontesinformação

Aconselhamento: October 2016 - Crowd - Critical Security Advisory
Pessoa: Alvaro Munoz, Alexander Mirosh
Estado: Não definido
Confirmado: 🔍
Coordenado: 🔍

CVE: CVE-2016-6496 (🔍)
SecurityFocus: 93826 - Atlassian Crowd CVE-2016-6496 LDAP Injection Vulnerability

Entradainformação

Criado em: 31/10/2016 21h39
Actualizado em: 21/05/2019 11h00
Ajustamentos: 31/10/2016 21h39 (60), 21/05/2019 11h00 (12)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!