Novell ZENworks Asset Management 7.5 rtrlet doGet/doPost/DoReport/HandleMaintenanceCalls эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Novell ZENworks Asset Management 7.5. Неизвестная функция компонента rtrlet поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость известна как CVE-2012-4933. Более того, эксплойт доступен. Рекомендуется использовать строгие правила брандмауэра.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в Novell ZENworks Asset Management 7.5. Неизвестная функция компонента rtrlet поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-255. Уязвимость была обнаружена 09.08.2012. Слабость была опубликована 15.10.2012 специалистом Juan Vazquez под идентификатором New 0day Exploit: Novell ZENworks как Blog Post (Rapid7 Community) через US CERT. Консультация представлена на сайте community.rapid7.com.

Эта уязвимость известна как CVE-2012-4933. Присвоение CVE было выполнено 17.09.2012. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1552 для этой проблемы.

Объявляется Высокофункциональный. Эксплойт можно загрузить по адресу community.rapid7.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 67 дней. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 62704. Он отнесён к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12607 (Novell ZenWorks Asset Management 7.5 Information Disclosure Vulnerability).

Рекомендуется использовать строгие правила брандмауэра.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 12666. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 55933), X-Force (79252), Secunia (SA50967), SecurityTracker (ID 1027682) и Vulnerability Center (SBV-36860).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Поддержка

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Juan Vazquez
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62704
Nessus Имя: Novell ZENworks Asset Management rtrlet Component GetFile_Password Method Hardcoded Credentials Information Disclosure
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902928
OpenVAS Имя: Novell ZENWorks Asset Management Information Disclosure Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: zenworks_assetmanagement_fileaccess.rb
MetaSploit Имя: Novell ZENworks Asset Management 7.5 Remote File Access
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
TippingPoint: 🔍

McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

09.08.2012 🔍
15.08.2012 +6 дни 🔍
17.09.2012 +33 дни 🔍
15.10.2012 +28 дни 🔍
15.10.2012 +0 дни 🔍
15.10.2012 +0 дни 🔍
15.10.2012 +0 дни 🔍
18.10.2012 +3 дни 🔍
18.10.2012 +0 дни 🔍
20.10.2012 +2 дни 🔍
21.10.2012 +1 дни 🔍
25.10.2012 +4 дни 🔍
28.10.2012 +3 дни 🔍
29.12.2024 +4445 дни 🔍

ИсточникиИнформация

Поставщик: novell.com

Консультация: New 0day Exploit: Novell ZENworks
Исследователь: Juan Vazquez
Статус: Не определено

CVE: CVE-2012-4933 (🔍)
GCVE (CVE): GCVE-0-2012-4933
GCVE (VulDB): GCVE-100-6800
CERT: 🔍
X-Force: 79252
SecurityFocus: 55933 - Novell ZENWorks Asset Management CVE-2012-4933 Information Disclosure Vulnerability
Secunia: 50967 - Novell ZENworks Asset / Configuration Management Hardcoded Credentials Two Security Issues, Less Critical
OSVDB: 86410
SecurityTracker: 1027682 - Novell ZENworks Asset Management Discloses Arbitrary Files to Remote Users
Vulnerability Center: 36860 - Novell ZENworks Asset Management 7.5 Remote Leakage of Sensitive Information, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 21.10.2012 21:38
Обновлено: 29.12.2024 19:04
Изменения: 21.10.2012 21:38 (99), 20.04.2017 13:45 (5), 18.04.2021 15:30 (3), 01.09.2024 18:17 (16), 04.12.2024 04:29 (3), 29.12.2024 19:04 (3)
Завершенный: 🔍
Cache ID: 216:07B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!