Barracuda Web Filter 6.0.1.009 Add Domain Page межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Barracuda Web Filter 6.0.1.009. Она была оценена как проблематичный. Затронута неизвестная функция компонента Add Domain Page. Выполнение манипуляции с аргументом grid__data/grid_columns/x-grid3-cell-inner/x-grid3-col-name приводит к межсайтовый скриптинг. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Barracuda Web Filter 6.0.1.009. Она была оценена как проблематичный. Затронута неизвестная функция компонента Add Domain Page. Выполнение манипуляции с аргументом grid__data/grid_columns/x-grid3-cell-inner/x-grid3-col-name приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данная уязвимость была опубликована 24.02.2014 исследователем Benjamin Kunz Mejri при поддержке Vulnerability Lab с идентификатором Barracuda Networks Bug Bounty #35 в виде Консультация (Packetstorm). Консультация доступна по адресу packetstormsecurity.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Есть возможность удалённого запуска атаки. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке packetstormsecurity.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 142 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Рекомендуется применить патч для устранения этой проблемы.

Уязвимость также задокументирована в других базах данных уязвимостей: X-Force (91499).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Базовый балл: 4.3
VulDB Временная оценка: 4.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Benjamin Kunz Mejri
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

28.09.2013 🔍
03.10.2013 +5 дни 🔍
17.02.2014 +137 дни 🔍
24.02.2014 +7 дни 🔍
24.02.2014 +0 дни 🔍
06.03.2014 +10 дни 🔍
30.03.2019 +1850 дни 🔍

ИсточникиИнформация

Поставщик: barracuda.com

Консультация: Barracuda Networks Bug Bounty #35
Исследователь: Benjamin Kunz Mejri
Организация: Vulnerability Lab
Статус: Подтверждённый
Скоординированный: 🔍

GCVE (VulDB): GCVE-100-12465
X-Force: 91499 - Barracuda Web Filter Add Domain cross-site scripting, Medium Risk

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 06.03.2014 09:17
Обновлено: 30.03.2019 23:39
Изменения: 06.03.2014 09:17 (56), 30.03.2019 23:39 (4)
Завершенный: 🔍
Cache ID: 216:2E8:103

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!