ceph-deploy до 1.5.22 Permission ceph.client.admin.keyring раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
3.8$0-$5k0.00

Уязвимость была найдена в ceph-deploy до 1.5.22 и классифицирована как проблемные. Затронута неизвестная функция файла ceph/ceph.client.admin.keyring компонента Permission. Определение CWE для уязвимости следующее CWE-200. Консультация представлена на сайте github.com.

Выявление этой уязвимости является CVE-2015-3010. Назначение CVE произошло 08.04.2015. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1592 для этой проблемы.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 84189 (RHEL 6 / 7 : ceph-deploy (RHSA-2015:1092)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Red Hat Local Security Checks. Он полагается на порт 0.

Обновление до версии 1.5.23 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 74043), Vulnerability Center (SBV-50676) и Tenable (84189).

ПродуктИнформация

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Да
Удаленный: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 84189
Nessus Имя: RHEL 6 / 7 : ceph-deploy (RHSA-2015:1092)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for ceph-deploy FEDORA-2015-5981
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: ceph-deploy 1.5.23
Патч: github.com

Временная шкалаИнформация

08.04.2015 🔍
09.04.2015 +1 дни 🔍
09.04.2015 +0 дни 🔍
15.06.2015 +67 дни 🔍
16.06.2015 +1 дни 🔍
16.06.2015 +0 дни 🔍
17.06.2015 +1 дни 🔍
23.06.2015 +6 дни 🔍
21.05.2022 +2524 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2015:1092
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2015-3010 (🔍)
Vulnerability Center: 50676 - Ceph-Deploy before 1.5.23 Local Information Disclosure due to Weak Permissions, Low
SecurityFocus: 74043 - ceph-deploy CVE-2015-3010 Insecure File Permissions Vulnerability

Смотрите также: 🔍

ВходИнформация

Создано: 17.06.2015 12:36
Обновлено: 21.05.2022 08:57
Изменения: 17.06.2015 12:36 (63), 01.07.2017 08:07 (8), 21.05.2022 08:49 (4), 21.05.2022 08:52 (2), 21.05.2022 08:57 (2)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!