Cisco CallManager até 4.1 Web Interface /CCMAdmin/serverlist.asp Padrão Script de Site Cruzado

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em Cisco CallManager até 4.1. A função afetada é desconhecida do arquivo /CCMAdmin/serverlist.asp do componente Web Interface. O tratamento do parâmetro Padrão com o dado de entrada <img%20src='http://www.scip.ch/scip.gif'%20style='border:%201px%20solid%20black;'> leva a Script de Site Cruzado.
Esta vulnerabilidade está registrada como CVE-2007-2832. O ataque pode ser feito a partir da rede. Além do mais, um exploit está disponível.
É recomendado atualizar o componente afetado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em Cisco CallManager até 4.1. A função afetada é desconhecida do arquivo /CCMAdmin/serverlist.asp do componente Web Interface. O tratamento do parâmetro Padrão com o dado de entrada <img%20src='http://www.scip.ch/scip.gif'%20style='border:%201px%20solid%20black;'> leva a Script de Site Cruzado. Declarar o problema usando CWE resulta em CWE-80. O problema foi divulgado 23/05/2007 por Marc Ruef and Stefan Friedli com scip AG como Cisco CallManager 4.1 Input Validation Vulnerability como Aconselhamento (Site). O boletim está compartilhado para download em scip.ch. A liberação pública foi coordenada com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2007-2832. O CVE foi atribuído em 23/05/2007. O ataque pode ser feito a partir da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade possui popularidade acima da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.
Está declarado como altamente funcional. O exploit está compartilhado para download em scip.ch. Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k.
A atualização para a versão 3.3(5)sr3 pode solucionar este problema. A versão atualizada está disponível para download em cisco.com. É recomendado atualizar o componente afetado. O comunicado contém a seguinte observação:
A representative of the Cisco Product Security Incident Response Team (PSIRT) stated, that this kind of exploitation is blocked by improvements to the web application firewall used in CallManager.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 24119), X-Force (34465), Secunia (SA25377), SecurityTracker (ID 1018105) e Vulnerability Center (SBV-15235).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.4VulDB Meta Pontuação Temporária: 5.2
VulDB Pontuação Base: 5.4
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Marc Ruef/Stefan Friedli
Linguagem de programação: 🔍
Descarregar: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: CallManager 3.3(5)sr3
Suricata ID: 2004556
Suricata Classe: 🔍
Suricata Mensagem: 🔍
Linha do tempo
13/03/2007 🔍23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
28/05/2007 🔍
13/07/2024 🔍
Fontes
Fabricante: cisco.comAconselhamento: Cisco CallManager 4.1 Input Validation Vulnerability
Pessoa: Marc Ruef, Stefan Friedli
Empresa: scip AG
Estado: Confirmado
Coordenado: 🔍
CVE: CVE-2007-2832 (🔍)
GCVE (CVE): GCVE-0-2007-2832
GCVE (VulDB): GCVE-100-2977
X-Force: 34465 - Cisco CallManager search-form cross-site scripting, Medium Risk
SecurityFocus: 24119
Secunia: 25377 - Cisco CallManager Cross-Site Scripting Vulnerability, Less Critical
OSVDB: 35337 - Cisco CallManager CCMAdmin/serverlist.asp pattern Parameter XSS
SecurityTracker: 1018105 - Cisco CallManager Input Validation Hole in Search Form Permits Cross-Site Scripting Attacks
Vulnerability Center: 15235 - [cisco-sr-20070523-ccm] Cisco CallManager XSS Vulnerability Allows Arbitrary Code Execution, Medium
Vupen: ADV-2007-1922
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 13/03/2007 09h29Atualizado: 13/07/2024 23h38
Ajustamentos: 13/03/2007 09h29 (93), 08/10/2018 14h55 (9), 15/03/2021 10h43 (3), 13/07/2024 23h38 (15)
Completo: 🔍
Cache ID: 216:108:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.