OpenVAS Manager до 5.0.6 OMP Command modify_schedule timezone SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenVAS Manager до 5.0.6. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента OMP Command Handler. Манипуляция аргументом timezone приводит к SQL-инъекция. Эта уязвимость была названа CVE-2014-9220. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в OpenVAS Manager до 5.0.6. Она была классифицирована как проблематичный. Вовлечена неизвестная функция компонента OMP Command Handler. Манипуляция аргументом timezone приводит к SQL-инъекция. Использование CWE для описания проблемы приводит к CWE-89. Слабость была опубликована 28.11.2014 специалистом Michael Eissele от компании Greenbone Networks под идентификатором OVSA20141128 как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу openvas.org. Публичный релиз был согласован с поставщиком.

Эта уязвимость была названа CVE-2014-9220. Назначение CVE произошло 02.12.2014. Возможно осуществить атаку удалённо. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1505. В бюллетене отмечено:

It has been identified that OpenVAS Manager is vulnerable to sql injections due to a improper handling of the timezone parameter in modify_schedule OMP command. It has been identified that this vulnerability may allow read-access via sql for authorized user account which have permission to modify schedule objects.

Это объявлено как Высокофункциональный. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 80406. Это относится к семейству Fedora Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123125 (Fedora Security Update for openvas-manager (FEDORA-2014-17049)).

Патч можно скачать на wald.intevation.org. Рекомендуется применить обновление для устранения данной уязвимости.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 71360), X-Force (99054), Vulnerability Center (SBV-48028) и Tenable (80406).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 80406
Nessus Имя: Fedora 21 : openvas-cli-1.3.1-1.fc21 / openvas-manager-5.0.7-1.fc21 / openvas-scanner-4.0.5-1.fc21 (2014-17049)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867487
OpenVAS Имя: Fedora Update for openvas-scanner FEDORA-2014-17049
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: wald.intevation.org

ХронологияИнформация

28.11.2014 🔍
28.11.2014 +0 дни 🔍
28.11.2014 +0 дни 🔍
28.11.2014 +0 дни 🔍
28.11.2014 +0 дни 🔍
02.12.2014 +4 дни 🔍
02.12.2014 +0 дни 🔍
03.12.2014 +1 дни 🔍
08.01.2015 +36 дни 🔍
13.01.2015 +5 дни 🔍
24.04.2025 +3754 дни 🔍

ИсточникиИнформация

Консультация: OVSA20141128
Исследователь: Michael Eissele
Организация: Greenbone Networks
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-9220 (🔍)
GCVE (CVE): GCVE-0-2014-9220
GCVE (VulDB): GCVE-100-68303
X-Force: 99054 - OpenVAS Manager modify_schedule OMP command SQL injection, Medium Risk
SecurityFocus: 71360 - OpenVAS Manager 'timezone' Parameter SQL Injection Vulnerability
Vulnerability Center: 48028 - OpenVAS Manager before 4.0.6 and 5.x before 5.0.7 Remote SQL Injection, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 03.12.2014 09:20
Обновлено: 24.04.2025 02:36
Изменения: 03.12.2014 09:20 (81), 17.06.2017 07:55 (6), 27.02.2022 11:04 (3), 08.12.2024 02:23 (20), 24.04.2025 02:36 (2)
Завершенный: 🔍
Cache ID: 216:E1A:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!