F5 FirePass 7.0.0 HF-70-6 CitrixAuth.php sessionId Travessia de Diretório

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.9$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em F5 FirePass 7.0.0 HF-70-6. A função afetada é desconhecida do arquivo CitrixAuth.php. A manipulação do argumento sessionId resulta em Travessia de Diretório. Além do mais, um exploit está disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em F5 FirePass 7.0.0 HF-70-6. A função afetada é desconhecida do arquivo CitrixAuth.php. A manipulação do argumento sessionId resulta em Travessia de Diretório. A definição de CWE para a vulnerabilidade é CWE-22. A falha foi descoberta em 01/06/2012. Esta vulnerabilidade foi publicada 03/12/2012 por S. Viehböck com SEC Consult Vulnerability Lab como 123111 como Aconselhamento (Exploit-DB). O boletim está compartilhado para download em exploit-db.com. A liberação pública foi coordenada com o fornecedor.

Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1006 pelo projecto MITRE ATT&CK.

Encontra-se declarado como prova de conceito. O exploit está compartilhado para download em exploit-db.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 181 dias. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k.

Fazer upgrade para a versão 7.0.0 HF-70-7 pode mitigar este problema. O bugfix está pronto para download em support.f5.com. É recomendado que o componente afetado seja atualizado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 56779) e SecurityTracker (ID 1027832).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.4
VulDB Meta Pontuação Temporária: 4.9

VulDB Pontuação Base: 5.4
VulDB Pontuação Temporária: 4.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Travessia de Diretório
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: SEC Consult
Descarregar: 🔍
Google Hack: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Atualização: FirePass 7.0.0 HF-70-7
Patch: support.f5.com

Linha do tempoinformação

01/06/2012 🔍
05/06/2012 +4 dias 🔍
07/06/2012 +2 dias 🔍
29/11/2012 +175 dias 🔍
03/12/2012 +4 dias 🔍
03/12/2012 +0 dias 🔍
03/12/2012 +0 dias 🔍
03/12/2012 +0 dias 🔍
04/12/2012 +1 dias 🔍
04/12/2012 +0 dias 🔍
06/12/2012 +2 dias 🔍
26/08/2017 +1724 dias 🔍

Fontesinformação

Fabricante: f5.com

Aconselhamento: 123111
Pessoa: S. Viehböck
Empresa: SEC Consult Vulnerability Lab
Estado: Confirmado
Coordenado: 🔍

GCVE (VulDB): GCVE-100-7072
SecurityFocus: 56779 - FirePass SSL VPN 'sessionId' Parameter Local File Include Vulnerability
OSVDB: 88091
SecurityTracker: 1027832 - F5 FirePass SSL VPN Include File Bug Lets Remote Users Deny Service and Potentially Execute Arbitrary Code

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 06/12/2012 15h08
Atualizado: 26/08/2017 06h39
Ajustamentos: 06/12/2012 15h08 (61), 26/08/2017 06h39 (9)
Completo: 🔍
Editor: olku
Cache ID: 216:553:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!