Palo Alto PAN-OS 5.0.9/5.1.4 Device Management Interface эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Palo Alto PAN-OS 5.0.9/5.1.4. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Device Management Interface. Манипуляция приводит к эскалация привилегий. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Palo Alto PAN-OS 5.0.9/5.1.4. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента Device Management Interface. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-358. Слабость была опубликована 22.01.2014 специалистом Anton Ziukin от компании Check Point Vulnerability Research Team под идентификатором PAN-SA-2014-0002 как Консультация (Веб-сайт). Консультация доступна по адресу securityadvisories.paloaltonetworks.com.
Возможно осуществить атаку удалённо. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1211.
Это объявлено как Высокофункциональный. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.
Установка версии 5.0.10 и 5.1.5 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 65423), X-Force (90985) и Secunia (SA56877).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.paloaltonetworks.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: PAN-OS 5.0.10/5.1.5
Хронология
22.01.2014 🔍07.02.2014 🔍
07.02.2014 🔍
12.02.2014 🔍
29.03.2019 🔍
Источники
Поставщик: paloaltonetworks.comКонсультация: PAN-SA-2014-0002
Исследователь: Anton Ziukin
Организация: Check Point Vulnerability Research Team
Статус: Подтверждённый
GCVE (VulDB): GCVE-100-12233
X-Force: 90985 - Palo Alto Networks PAN-OS device management interface cross-site scripting, Medium Risk
SecurityFocus: 65423
Secunia: 56877 - Palo Alto Networks PAN-OS Cross-Site Scripting Vulnerability, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 12.02.2014 11:53Обновлено: 29.03.2019 19:32
Изменения: 12.02.2014 11:53 (56), 29.03.2019 19:32 (1)
Завершенный: 🔍
Cache ID: 216:9B0:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.