MobileIron 4.5.4 Device Registration /mifs/c/i/reg/reg.html regpin Script de Site Cruzado
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em MobileIron 4.5.4. Foi classificada como problemático. A função afetada é desconhecida do arquivo /mifs/c/i/reg/reg.html do componente Device Registration. A manipulação do argumento regpin com uma entrada desconhecida leva a Script de Site Cruzado. É possível lançar o ataque remotamente. Além do mais, um exploit está disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade foi encontrada em MobileIron 4.5.4. Foi classificada como problemático. A função afetada é desconhecida do arquivo /mifs/c/i/reg/reg.html do componente Device Registration. A manipulação do argumento regpin com uma entrada desconhecida leva a Script de Site Cruzado. Usar CWE para declarar o problema leva a CWE-80. O bug foi descoberto em 28/09/2013. A fraqueza foi publicada 28/10/2013 por Pascal Schaufelberger com scip AG como sID 10847 como Mailinglist Post (Full-Disclosure) via scip VulDB. O boletim está compartilhado para download em scip.ch. A divulgação pública foi coordenada em cooperação com o vendedor.
É possível lançar o ataque remotamente. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A técnica de ataque utilizada por esta edição é T1059.007 de acordo com MITRE ATT&CK. A recomendação ressalta:
This is a traditional reflected cross site scripting vulnerability, which allows the injection of arbitrary script code. An attacker might be able to alter the behavior of the web site and might therefore attack visitors.
É declarado como prova de conceito. O exploit foi compartilhado para download em vuldb.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 20 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.
A actualização para a versão 5.1.0 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. O comunicado contém a seguinte observação:
Cross site scripting pattern in the regpin field should be detected and eliminated. Most security solutions provide this function out of the box. (…) This issue got fixed in release 5.1.0 without further notification. Current release is 5.8, which has been available since October 2013. (…) After exchange of technical details the vendor informed that this issue was known already and has been patched without further notice.
Produto
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 5.7
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Pascal Schaufelberger
Linguagem de programação: 🔍
Descarregar: 🔍
Google Hack: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: MobileIron 5.1.0
Firewalling: 🔍
Linha do tempo
28/09/2013 🔍16/10/2013 🔍
18/10/2013 🔍
18/10/2013 🔍
28/10/2013 🔍
28/10/2013 🔍
08/10/2018 🔍
Fontes
Aconselhamento: sID 10847Pessoa: Pascal Schaufelberger
Empresa: scip AG
Estado: Confirmado
Coordenado: 🔍
GCVE (VulDB): GCVE-100-10847
OSVDB: 99041
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Entrada
Criado: 18/10/2013 11h27Atualizado: 08/10/2018 15h43
Ajustamentos: 18/10/2013 11h27 (71), 08/10/2018 15h43 (1)
Completo: 🔍
Cache ID: 216:327:103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.