Symantec Web Gateway до 5.2.1 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Symantec Web Gateway до 5.2.1 и классифицирована как критический. Неизвестная функция вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость однозначно идентифицируется как CVE-2014-7285. Также существует доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Symantec Web Gateway до 5.2.1 и классифицирована как критический. Неизвестная функция вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-77. Данная уязвимость была опубликована 16.12.2014 исследователем Egidio Romano при поддержке Secunia с идентификатором SYM14-016 в виде Консультация (Веб-сайт). Консультацию можно прочитать на сайте symantec.com.

Эта уязвимость однозначно идентифицируется как CVE-2014-7285. Дата назначения CVE — 02.10.2014. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1202.

Указано значение Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 80118. Он принадлежит семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13082 (Symantec Web Gateway OS Authenticated Command Injection Vulnerabilities (SYM14-016)).

Переход на версию 5.2.2 способен решить эту проблему. Рекомендуется установить обновление для решения этой проблемы.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 19666. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 71620), SecurityTracker (ID 1031386), Vulnerability Center (SBV-47833) и Tenable (80118).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 6.8

VulDB Базовый балл: 7.1
VulDB Временная оценка: 6.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Metasploit
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 80118
Nessus Имя: Symantec Web Gateway < 5.2.2 Authenticated OS Command Injection (SYM14-016)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 803094
OpenVAS Имя: Symantec Web Gateway Unspecified Remote Command Execution Vulnerability - Dec14
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: symantec_web_gateway_restore.rb
MetaSploit Имя: Symantec Web Gateway 5 restore.php Post Authentication Command Injection
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Web Gateway 5.2.2
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

02.10.2014 🔍
16.12.2014 +75 дни 🔍
16.12.2014 +0 дни 🔍
16.12.2014 +0 дни 🔍
17.12.2014 +1 дни 🔍
17.12.2014 +0 дни 🔍
18.12.2014 +1 дни 🔍
19.12.2014 +1 дни 🔍
29.12.2014 +10 дни 🔍
04.03.2015 +65 дни 🔍
04.03.2015 +0 дни 🔍
12.12.2024 +3571 дни 🔍

ИсточникиИнформация

Поставщик: symantec.com

Консультация: SYM14-016
Исследователь: Egidio Romano
Организация: Secunia
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-7285 (🔍)
GCVE (CVE): GCVE-0-2014-7285
GCVE (VulDB): GCVE-100-68442
SecurityFocus: 71620 - Symantec Web Gateway CVE-2014-7285 Command Injection Vulnerability
OSVDB: 116009
SecurityTracker: 1031386 - Symantec Web Gateway Lets Remote Authenticated Users Execute Arbitrary Commands
Vulnerability Center: 47833 - Symantec Web Gateway Appliance <5.2.2 Remote OS Commands Execution, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.12.2014 09:46
Обновлено: 12.12.2024 17:55
Изменения: 18.12.2014 09:46 (78), 17.06.2017 07:17 (16), 01.03.2022 12:50 (3), 13.06.2024 00:27 (15), 12.12.2024 17:55 (2)
Завершенный: 🔍
Cache ID: 216:F59:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!