SAP NetWeaver 7.0 disp+work.exe DiagTraceR3Info эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
10.0$0-$5k0.00

СводкаИнформация

В SAP NetWeaver 7.0 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция файла disp+work.exe. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2012-2611. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В SAP NetWeaver 7.0 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция файла disp+work.exe. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 15.05.2012 (Веб-сайт). Документ доступен для загрузки по адресу service.sap.com.

Эта уязвимость обрабатывается как CVE-2012-2611. CVE был назначен 10.05.2012. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121196 (SAP NetWeaver Remote Code Execution and Denial of Service Vulnerabilities).

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12421. Уязвимость также задокументирована в других базах данных уязвимостей: X-Force (75451), SecurityTracker (ID 1027052) и Vulnerability Center (SBV-39973).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 10.0

VulDB Базовый балл: 10.0
VulDB Временная оценка: 10.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Core Security
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Saint ID: exploit_info/sap_netweaver_dispatcher_diagtracer3info
Saint Имя: SAP NetWeaver Dispatcher DiagTraceR3Info Packet Parsing Vulnerability

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: sap_netweaver_dispatcher.rb
MetaSploit Имя: SAP NetWeaver Dispatcher DiagTraceR3Info Buffer Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

08.05.2012 🔍
09.05.2012 +1 дни 🔍
10.05.2012 +1 дни 🔍
15.05.2012 +5 дни 🔍
15.05.2012 +0 дни 🔍
21.08.2012 +98 дни 🔍
21.08.2012 +0 дни 🔍
12.06.2013 +295 дни 🔍
23.03.2015 +649 дни 🔍
17.06.2024 +3374 дни 🔍

ИсточникиИнформация

Поставщик: sap.com

Консультация: service.sap.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-2611 (🔍)
GCVE (CVE): GCVE-0-2012-2611
GCVE (VulDB): GCVE-100-60741
X-Force: 75451
SecurityTracker: 1027052 - SAP NetWeaver Dispatcher Bugs Let Remote Users Execute Arbitrary Code and Deny Service
Vulnerability Center: 39973 - SAP NetWeaver 7.0 EHP1 and EHP2 Remote Code Execution via a Crafted SAP Diag Packet, High

scip Labs: https://www.scip.ch/en/?labs.20150716
Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 17.06.2024 16:04
Изменения: 23.03.2015 16:50 (69), 02.05.2017 08:38 (15), 17.06.2024 16:04 (16)
Завершенный: 🔍
Cache ID: 216:64A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!