Symantec Messaging Gateway до 10.6.0 Charting ChartStream.java doGet sn обход каталога

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.0$0-$5k0.00

Уязвимость была найдена в Symantec Messaging Gateway до 10.6.0. Она была оценена как критический. Затронута функция doGet файла com/ve/kavachart/servlet/ChartStream.java компонента Charting. Использование CWE для объявления проблемы приводит к тому, что CWE-22. Консультация доступна по адресу seclists.org.

Эта уязвимость продается как CVE-2016-5312. Назначение CVE произошло 06.06.2016. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1006 проектом MITRE ATT&CK. Причиной этой уязвимости является эта часть кода:

if (arrby != null) {
   httpServletResponse.setContentType("image/" + string2);
   ServletOutputStream servletOutputStream = httpServletResponse.getOutputStream();
   httpServletResponse.setContentLength(arrby.length);
   servletOutputStream.write(arrby);
   this.getServletContext().removeAttribute(string);
   break block6;
}

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте seclists.org. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Код, используемый эксплойтом, следующий:

https://IP-address:PORT/brightmail/servlet/com.ve.kavachart.servlet.ChartStream?sn=../../WEB-INF/lib
Сканер уязвимостей Nessus предоставляет плагин с ID 93653 (Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11697 (Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)).

Обновление до версии 10.6.1 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 93148) и Tenable (93653).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 6.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: обход каталога
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: R-73eN
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 93653
Nessus Имя: Symantec Messaging Gateway 10.x < 10.6.2 Multiple Vulnerabilities (SYM16-015) (SYM16-016)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 103501
OpenVAS Имя: Symantec Messaging Gateway Directory Traversal Vulnerability (SYM16-016)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

D2Sec: Symantec Messaging Gateway 10.6.1 File Disclosure

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: Messaging Gateway 10.6.1

Временная шкалаИнформация

06.06.2016 🔍
19.09.2016 +105 дни 🔍
22.09.2016 +3 дни 🔍
27.09.2016 +5 дни 🔍
28.09.2016 +1 дни 🔍
28.09.2016 +0 дни 🔍
29.09.2016 +1 дни 🔍
14.04.2017 +197 дни 🔍
21.09.2022 +1986 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: 138891
Исследователь: Rio Sherri (R-73eN)
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-5312 (🔍)
SecurityTracker: 1036908
SecurityFocus: 93148 - Symantec Messaging Gateway CVE-2016-5312 Directory Traversal Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 29.09.2016 15:27
Обновлено: 21.09.2022 14:42
Изменения: 29.09.2016 15:27 (80), 27.04.2019 17:41 (13), 21.09.2022 14:42 (5)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!