VDB-10847 · sID 10847 · OSVDB 99041

MobileIron 4.5.4 Device Registration /mifs/c/i/reg/reg.html regpin Script de Site Cruzado

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em MobileIron 4.5.4. Foi classificada como problemático. A função afetada é desconhecida do arquivo /mifs/c/i/reg/reg.html do componente Device Registration. A manipulação do argumento regpin com uma entrada desconhecida leva a Script de Site Cruzado. É possível lançar o ataque remotamente. Além do mais, um exploit está disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em MobileIron 4.5.4. Foi classificada como problemático. A função afetada é desconhecida do arquivo /mifs/c/i/reg/reg.html do componente Device Registration. A manipulação do argumento regpin com uma entrada desconhecida leva a Script de Site Cruzado. Usar CWE para declarar o problema leva a CWE-80. O bug foi descoberto em 28/09/2013. A fraqueza foi publicada 28/10/2013 por Pascal Schaufelberger com scip AG como sID 10847 como Mailinglist Post (Full-Disclosure) via scip VulDB. O boletim está compartilhado para download em scip.ch. A divulgação pública foi coordenada em cooperação com o vendedor.

É possível lançar o ataque remotamente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A técnica de ataque utilizada por esta edição é T1059.007 de acordo com MITRE ATT&CK. A recomendação ressalta:

This is a traditional reflected cross site scripting vulnerability, which allows the injection of arbitrary script code. An attacker might be able to alter the behavior of the web site and might therefore attack visitors.

É declarado como prova de conceito. O exploit foi compartilhado para download em vuldb.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 20 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.

A actualização para a versão 5.1.0 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. O comunicado contém a seguinte observação:

Cross site scripting pattern in the regpin field should be detected and eliminated. Most security solutions provide this function out of the box. (…) This issue got fixed in release 5.1.0 without further notification. Current release is 5.8, which has been available since October 2013. (…) After exchange of technical details the vendor informed that this issue was known already and has been patched without further notice.

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Pontuação Temporária: 5.7

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Script de Site Cruzado
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Pascal Schaufelberger
Linguagem de programação: 🔍
Descarregar: 🔍
Google Hack: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: MobileIron 5.1.0
Firewalling: 🔍

Linha do tempoinformação

28/09/2013 🔍
16/10/2013 +18 dias 🔍
18/10/2013 +1 dias 🔍
18/10/2013 +0 dias 🔍
28/10/2013 +9 dias 🔍
28/10/2013 +0 dias 🔍
08/10/2018 +1806 dias 🔍

Fontesinformação

Aconselhamento: sID 10847
Pessoa: Pascal Schaufelberger
Empresa: scip AG
Estado: Confirmado
Coordenado: 🔍

GCVE (VulDB): GCVE-100-10847
OSVDB: 99041

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍

Entradainformação

Criado: 18/10/2013 11h27
Atualizado: 08/10/2018 15h43
Ajustamentos: 18/10/2013 11h27 (71), 08/10/2018 15h43 (1)
Completo: 🔍
Cache ID: 216:327:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!