SonicWALL Email Security 7.4.5 License Management/Advanced Pages Script de Site Cruzado
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em SonicWALL Email Security 7.4.5. O impacto ocorre em uma função desconhecida no componente License Management/Advanced Pages. A utilização pode causar Script de Site Cruzado. Esta vulnerabilidade é referenciada como CVE-2014-2879. O ataque pode ser realizado remotamente. Adicionalmente, há um exploit disponível. É recomendado aplicar um patch para resolver esta questão.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em SonicWALL Email Security 7.4.5. O impacto ocorre em uma função desconhecida no componente License Management/Advanced Pages. A utilização pode causar Script de Site Cruzado. A definição de CWE para a vulnerabilidade é CWE-79. A falha foi publicada 26/03/2014 por Benjamin Kunz Mejri como VL-ID 1191 como Aconselhamento (Site). O aviso pode ser baixado em vulnerability-lab.com.
Esta vulnerabilidade é referenciada como CVE-2014-2879. A designação do CVE foi realizada em 17/04/2014. O ataque pode ser realizado remotamente. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1059.007 para esta edição. O aviso aponta:
The first vulnerability is located in the 'filename' value of the 'settings_advanced.html' file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the 'Advanced Settings - Patch hochladen > Patch-Datei' module. Attackers can manipulate the file upload POST method request by tampering the session. Next to tampering the session the attacker exchange the file name with a malicious script code as payload. In the next step the website reloads the next firmware upgrade page (wait.html) with the file details. The execute of the injected script code via POST method request occurs at the location of the listed file name value. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.5(-). The second vulnerability is located in the file name value of the settings_upload_dlicense.html file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the Lizenz Verwaltung - Lizenzen Upload module. The request method is POST and the attack vector is persistent. The execute occurs in the exception context of the license update page module. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.0(+).
Foi declarado como prova de conceito. É possível descarregar a exploração em vulnerability-lab.com. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 46 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
Fazer upgrade para a versão 7.4.6 pode mitigar este problema. A versão actualizada está pronta para ser descarregada em mysonicwall.com. É recomendado aplicar um patch para resolver esta questão. O boletim apresenta a seguinte observação:
Both vulnerabilities can be patched by a secure parse and encode of the file name value in the 2 affected upload POST method requests. Filter and encode also in the wait.html and license exception the vulnerable output values even if the input is still parsed.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66501) e SecurityTracker (ID 1029965).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.sonicwall.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.3VulDB Meta Pontuação Temporária: 3.9
VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Benjamin Kunz Mejri
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: Email Security 7.4.6
Linha do tempo
07/02/2014 🔍25/03/2014 🔍
26/03/2014 🔍
26/03/2014 🔍
27/03/2014 🔍
27/03/2014 🔍
28/03/2014 🔍
17/04/2014 🔍
17/04/2014 🔍
25/12/2024 🔍
Fontes
Fabricante: sonicwall.comAconselhamento: VL-ID 1191
Pessoa: Benjamin Kunz Mejri
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-2879 (🔍)
GCVE (CVE): GCVE-0-2014-2879
GCVE (VulDB): GCVE-100-12706
SecurityFocus: 66501 - Dell SonicWall EMail Security Appliance Multiple HTML Injection Vulnerabilities
SecurityTracker: 1029965
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 28/03/2014 09h40Atualizado: 25/12/2024 11h16
Ajustamentos: 28/03/2014 09h40 (70), 31/03/2019 17h43 (6), 16/06/2021 09h31 (3), 25/12/2024 11h16 (15)
Completo: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.