MobileIron 4.5.4 Device Registration /mifs/c/i/reg/reg.html regpin межсайтовый скриптинг
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в MobileIron 4.5.4. Вовлечена неизвестная функция файла /mifs/c/i/reg/reg.html компонента Device Registration. Манипуляция аргументом regpin со значением 12345"][script]alert('xss')[/script] приводит к межсайтовый скриптинг.
Возможно осуществить атаку удалённо. Более того, существует эксплойт.
Рекомендуется обновить затронутый компонент.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в MobileIron 4.5.4. Вовлечена неизвестная функция файла /mifs/c/i/reg/reg.html компонента Device Registration. Манипуляция аргументом regpin со значением 12345"][script]alert('xss')[/script] приводит к межсайтовый скриптинг. Использование CWE для описания проблемы приводит к CWE-80. Ошибка была обнаружена 28.09.2013. Слабость была опубликована 28.10.2013 специалистом Pascal Schaufelberger от компании scip AG под идентификатором sID 10847 как Mailinglist Post (Full-Disclosure) через scip VulDB. Консультация доступна для скачивания по адресу scip.ch. Публичный релиз был согласован с поставщиком.
Возможно осуществить атаку удалённо. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007. В предупреждении говорится:
This is a traditional reflected cross site scripting vulnerability, which allows the injection of arbitrary script code. An attacker might be able to alter the behavior of the web site and might therefore attack visitors.
Указано значение Доказательство концепции. Эксплойт доступен для загрузки на сайте vuldb.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 20 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Переход на версию 5.1.0 способен решить эту проблему. Рекомендуется обновить затронутый компонент. В предупреждении указано следующее:
Cross site scripting pattern in the regpin field should be detected and eliminated. Most security solutions provide this function out of the box. (…) This issue got fixed in release 5.1.0 without further notification. Current release is 5.8, which has been available since October 2013. (…) After exchange of technical details the vendor informed that this issue was known already and has been patched without further notice.
Продукт
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Pascal Schaufelberger
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: MobileIron 5.1.0
Firewalling: 🔍
Хронология
28.09.2013 🔍16.10.2013 🔍
18.10.2013 🔍
18.10.2013 🔍
28.10.2013 🔍
28.10.2013 🔍
08.10.2018 🔍
Источники
Консультация: sID 10847Исследователь: Pascal Schaufelberger
Организация: scip AG
Статус: Подтверждённый
Скоординированный: 🔍
GCVE (VulDB): GCVE-100-10847
OSVDB: 99041
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 18.10.2013 11:27Обновлено: 08.10.2018 15:43
Изменения: 18.10.2013 11:27 (71), 08.10.2018 15:43 (1)
Завершенный: 🔍
Cache ID: 216:964:103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.