SonicWALL Email Security 7.4.5 License Management/Advanced Pages Script de Site Cruzado

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.9$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em SonicWALL Email Security 7.4.5. O impacto ocorre em uma função desconhecida no componente License Management/Advanced Pages. A utilização pode causar Script de Site Cruzado. Esta vulnerabilidade é referenciada como CVE-2014-2879. O ataque pode ser realizado remotamente. Adicionalmente, há um exploit disponível. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em SonicWALL Email Security 7.4.5. O impacto ocorre em uma função desconhecida no componente License Management/Advanced Pages. A utilização pode causar Script de Site Cruzado. A definição de CWE para a vulnerabilidade é CWE-79. A falha foi publicada 26/03/2014 por Benjamin Kunz Mejri como VL-ID 1191 como Aconselhamento (Site). O aviso pode ser baixado em vulnerability-lab.com.

Esta vulnerabilidade é referenciada como CVE-2014-2879. A designação do CVE foi realizada em 17/04/2014. O ataque pode ser realizado remotamente. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1059.007 para esta edição. O aviso aponta:

The first vulnerability is located in the 'filename' value of the 'settings_advanced.html' file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the 'Advanced Settings - Patch hochladen > Patch-Datei' module. Attackers can manipulate the file upload POST method request by tampering the session. Next to tampering the session the attacker exchange the file name with a malicious script code as payload. In the next step the website reloads the next firmware upgrade page (wait.html) with the file details. The execute of the injected script code via POST method request occurs at the location of the listed file name value. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.5(-). The second vulnerability is located in the file name value of the settings_upload_dlicense.html file. Remote attackers and low privileged application user accounts are able to inject own malicious script codes to the application-side of the Lizenz Verwaltung - Lizenzen Upload module. The request method is POST and the attack vector is persistent. The execute occurs in the exception context of the license update page module. The security risk of the persistent validation web vulnerability is estimated as medium with a cvss (common vulnerability scoring system) count of 3.0(+).

Foi declarado como prova de conceito. É possível descarregar a exploração em vulnerability-lab.com. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 46 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.

Fazer upgrade para a versão 7.4.6 pode mitigar este problema. A versão actualizada está pronta para ser descarregada em mysonicwall.com. É recomendado aplicar um patch para resolver esta questão. O boletim apresenta a seguinte observação:

Both vulnerabilities can be patched by a secure parse and encode of the file name value in the 2 affected upload POST method requests. Filter and encode also in the wait.html and license exception the vulnerable output values even if the input is still parsed.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66501) e SecurityTracker (ID 1029965).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.3
VulDB Meta Pontuação Temporária: 3.9

VulDB Pontuação Base: 4.3
VulDB Pontuação Temporária: 3.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Script de Site Cruzado
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Benjamin Kunz Mejri
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: Email Security 7.4.6

Linha do tempoinformação

07/02/2014 🔍
25/03/2014 +46 dias 🔍
26/03/2014 +1 dias 🔍
26/03/2014 +0 dias 🔍
27/03/2014 +1 dias 🔍
27/03/2014 +0 dias 🔍
28/03/2014 +1 dias 🔍
17/04/2014 +20 dias 🔍
17/04/2014 +0 dias 🔍
25/12/2024 +3905 dias 🔍

Fontesinformação

Fabricante: sonicwall.com

Aconselhamento: VL-ID 1191
Pessoa: Benjamin Kunz Mejri
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-2879 (🔍)
GCVE (CVE): GCVE-0-2014-2879
GCVE (VulDB): GCVE-100-12706
SecurityFocus: 66501 - Dell SonicWall EMail Security Appliance Multiple HTML Injection Vulnerabilities
SecurityTracker: 1029965

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 28/03/2014 09h40
Atualizado: 25/12/2024 11h16
Ajustamentos: 28/03/2014 09h40 (70), 31/03/2019 17h43 (6), 16/06/2021 09h31 (3), 25/12/2024 11h16 (15)
Completo: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!