Blue Coat Reporter 9.3.3.1 LDAP Password Disconneted Admin Encriptação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como problemático em Blue Coat Reporter 9.3.3.1. O impacto ocorre em uma função desconhecida no componente LDAP Password Handler. A utilização dentro de Disconneted Admin pode causar Encriptação fraca. Adicionalmente, há um exploit disponível. É aconselhável atualizar o componente afetado.
Detalhes
Foi identificada uma vulnerabilidade classificada como problemático em Blue Coat Reporter 9.3.3.1. O impacto ocorre em uma função desconhecida no componente LDAP Password Handler. A utilização dentro de Disconneted Admin pode causar Encriptação fraca. O uso do CWE para declarar o problema aponta para CWE-312. A falha foi publicada 12/12/2012 como SA71 como Aconselhamento (Site). O aviso pode ser baixado em kb.bluecoat.com.
Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1555. O aviso aponta:
Disconnected login is also enabled by default in 9.x releases. Disconnected login stores the password used by the Administrator locally with minimal obfuscation. An attacker who is able to de-obfuscate the password will thereby be able to log in to Reporter as the Administrator and will be able to log in to the configured LDAP directory.
Foi declarado como prova de conceito. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k.
Atualizar para a versão 9.4 é suficiente para tratar esta vulnerabilidade. O bugfix está disponível para download em bto.bluecoat.com. É possível resolver o problema ao aplicar a configuração Enable HTTPS. É aconselhável atualizar o componente afetado.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.8VulDB Meta Pontuação Temporária: 7.9
VulDB Pontuação Base: 8.8
VulDB Pontuação Temporária: 7.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Encriptação fracaCWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Parcial
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍
Atualização: Reporter 9.4
Patch: bto.bluecoat.com
Config: Enable HTTPS
Linha do tempo
12/12/2012 🔍12/12/2012 🔍
12/12/2012 🔍
02/10/2013 🔍
24/03/2019 🔍
Fontes
Aconselhamento: SA71Estado: Confirmado
GCVE (VulDB): GCVE-100-10526
OSVDB: 97866
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 02/10/2013 17h32Atualizado: 24/03/2019 16h06
Ajustamentos: 02/10/2013 17h32 (51), 24/03/2019 16h06 (2)
Completo: 🔍
Cache ID: 216:BCB:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.