Telecommunication Software SAMwin Contact Center Suite 5.1 Password SAMwinLIBVB.dll passwordScramble слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.0$0-$5k0.08

Уязвимость, классифицированная как критический, была найдена в Telecommunication Software SAMwin Contact Center Suite 5.1. Затронута функция passwordScramble в библиотеке SAMwinLIBVB.dll компонента Password Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Консультация доступна по адресу modzero.ch. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость была названа CVE-2013-10004. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. За уязвимость отвечает следующий код:

void function passwordScramble
   n = strlen(pwd)
   pwd = toupper(pwd)
   hashsum = 0
   for (i = 0; i < n; i++) { 
       hashsum += (i+1) * pwd[i];
   }
   return hashsum
Консультация указывает:
The probability that a certain hash value occurs is highly non-uniform (...) It roughly resembles a slightly skewed normal distribution centered around 3700 with a standard deviation of about 450. 90% of all possible password inputs will result in hash values between 3000 and 4500. The odds that a randomly chosen password from the 5.44 * 10^19 possible values will have the exact hash value 3700 is about 1:1138. An attacker is able to exploit this statistical property to speed up a brute-force attack: he constructs a list of password candidates with exactly one password for every possible hash value. Optimally, he guesses candidates from this list in order of descending probability.

Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 174 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Обновление до версии 6.2 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

It is recommended to limit the number of possible password tries for all accounts. The vendor will not provide any fixes for previous versions.

Затронуто

  • Telecommunication Software SAMwin Contact Center Suite 5.1
  • Telecommunication Software SAMwin Agent 5.01.19.06

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: SAMwin Contact Center Suite 6.2

Временная шкалаИнформация

20.09.2013 🔍
24.09.2013 +4 дни 🔍
13.03.2014 +170 дни 🔍
03.04.2014 +21 дни 🔍
24.05.2022 +2973 дни 🔍

ИсточникиИнформация

Консультация: MZ-13-07
Исследователь: Tobias Ospelt, Max Moser
Организация: modzero AG
Статус: Не определено
Скоординированный: 🔍

CVE: CVE-2013-10004 (🔍)
Смотрите также: 🔍

ВходИнформация

Создано: 03.04.2014 17:21
Обновлено: 24.05.2022 15:15
Изменения: 03.04.2014 17:21 (53), 31.03.2019 21:58 (1), 24.05.2022 15:15 (3)
Завершить: 🔍
Cache ID: 18:4C9

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!