Imperva SecureSphere Web Application Firewall direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
6.6$0-$5k0.00

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Imperva SecureSphere Web Application Firewall. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a direitos alargados. Usar a CWE para declarar o problema leva à CWE-269. O aconselhamento é partilhado para download em seclists.org. O lançamento público aconteceu sem coordenação com o fornecedor.

Os detalhes técnicos estão disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O projecto MITRE ATT&CK declara a técnica de ataque como T1068. O aconselhamento aponta para o seguinte:

One of technique that attackers use to bypass web application firewall is to use HTTP pollution attack. The attack can be produced by sending parameters with the same name to web application and the result on the web application will depend on which web server and language used on the server. IIS and ASP will combine all the value together separated each one with "," (comma).

É declarado como proof-of-concept. A exploração é partilhada para download em seclists.org. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O código utilizado pela exploração é:

http://www.example.com/sqli.asp?a=nonexist'/&a%00=/or/&a=/1=1/&a%00=/--+-
O aconselhamento aponta para o seguinte:
Some web application firewall will fail detecting this attack. However, Imperva handles this type of attack by combining all the parameters with same name like IIS+ASP does (I call it normalization engine) before passing the end result to detection engine. However, I have found that there is a trick, bug, vulnerability, feature, (you name it) that allows the normalization engine to create end results different from IIS+ASP does.

Produtoinformação

Tipo

Fabricante

Nome

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Temp score: 6.6

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 6.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Wiswat Aswamenakul
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

04/11/2016 🔍
04/11/2016 +0 Dias 🔍
05/11/2016 +1 Dias 🔍
25/05/2019 +931 Dias 🔍

Fontesinformação

Aconselhamento: Bypass Imperva by confusing HTTP Pollution Normalization Engine
Pessoa: Wiswat Aswamenakul
Estado: Não definido
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado em: 05/11/2016 09h24
Actualizado em: 25/05/2019 09h34
Ajustamentos: 05/11/2016 09h24 (48), 25/05/2019 09h34 (2)
Completo: 🔍
Cache ID: 3:734:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!