RSA Adaptive Authentication до 7.1 P3 Challenge SOAP Call слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.4$0-$5k0.00

Уязвимость была найдена в RSA Adaptive Authentication до 7.1 P3. Она была оценена как критический. Затронута неизвестная функция компонента Challenge SOAP Call Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Консультация доступна по адресу archives.neohapsis.com.

Эта уязвимость была названа CVE-2014-4631. Назначение CVE произошло 24.06.2014. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

When requesting device binding in a Challenge SOAP call, permanent device binding takes place regardless of the success or failure of the authentication. This could potentially lead to an authentication bypass scenario. In RSA Adaptive Authentication Integration Adapters, a device binding request is sent in the Challenge SOAP call for Out-of-Band Phone (Authentify) functionality only.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.

Обновление до версии 7.1 P4 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71423), X-Force (99086) и SecurityTracker (ID 1031297).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Adaptive Authentication 7.1 P4

Временная шкалаИнформация

24.06.2014 🔍
02.12.2014 +161 дни 🔍
02.12.2014 +0 дни 🔍
04.12.2014 +2 дни 🔍
04.12.2014 +0 дни 🔍
08.12.2014 +4 дни 🔍
27.02.2022 +2638 дни 🔍

ИсточникиИнформация

Поставщик: rsa.com

Консультация: ESA-2014-160
Организация: EMC
Статус: Подтвержденный

CVE: CVE-2014-4631 (🔍)
X-Force: 99086 - RSA Adaptive Authentication security bypass, Medium Risk
SecurityTracker: 1031297 - RSA Adaptive Authentication Challenge SOAP Call Device Binding Flaw Lets Remote Users Bypass Authentication
SecurityFocus: 71423 - RSA Adaptive Authentication (On-Premise) CVE-2014-4631 Authentication Bypass Vulnerability

ВходИнформация

Создано: 04.12.2014 09:56
Обновлено: 27.02.2022 14:21
Изменения: 04.12.2014 09:56 (65), 27.02.2022 14:21 (3)
Завершить: 🔍

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!