VDB-10526 · SA71 · OSVDB 97866

Blue Coat Reporter 9.3.3.1 LDAP Password Disconneted Admin Encriptação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.9$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em Blue Coat Reporter 9.3.3.1. O impacto ocorre em uma função desconhecida no componente LDAP Password Handler. A utilização dentro de Disconneted Admin pode causar Encriptação fraca. Adicionalmente, há um exploit disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em Blue Coat Reporter 9.3.3.1. O impacto ocorre em uma função desconhecida no componente LDAP Password Handler. A utilização dentro de Disconneted Admin pode causar Encriptação fraca. O uso do CWE para declarar o problema aponta para CWE-312. A falha foi publicada 12/12/2012 como SA71 como Aconselhamento (Site). O aviso pode ser baixado em kb.bluecoat.com.

Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1555. O aviso aponta:

Disconnected login is also enabled by default in 9.x releases. Disconnected login stores the password used by the Administrator locally with minimal obfuscation. An attacker who is able to de-obfuscate the password will thereby be able to log in to Reporter as the Administrator and will be able to log in to the configured LDAP directory.

Foi declarado como prova de conceito. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k.

Atualizar para a versão 9.4 é suficiente para tratar esta vulnerabilidade. O bugfix está disponível para download em bto.bluecoat.com. É possível resolver o problema ao aplicar a configuração Enable HTTPS. É aconselhável atualizar o componente afetado.

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.8
VulDB Meta Pontuação Temporária: 7.9

VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 7.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Encriptação fraca
CWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Parcial

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Atualização: Reporter 9.4
Patch: bto.bluecoat.com
Config: Enable HTTPS

Linha do tempoinformação

12/12/2012 🔍
12/12/2012 +0 dias 🔍
12/12/2012 +0 dias 🔍
02/10/2013 +294 dias 🔍
24/03/2019 +1999 dias 🔍

Fontesinformação

Aconselhamento: SA71
Estado: Confirmado

GCVE (VulDB): GCVE-100-10526
OSVDB: 97866

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 02/10/2013 17h32
Atualizado: 24/03/2019 16h06
Ajustamentos: 02/10/2013 17h32 (51), 24/03/2019 16h06 (2)
Completo: 🔍
Cache ID: 216:BCB:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!