McAfee ePolicy Orchestrator до 4.6.9/5.1.2 Server Task Log orionUpdateTableFilter.do conditionXML XML External Entity

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в McAfee ePolicy Orchestrator до 4.6.9/5.1.2. Вовлечена неизвестная функция файла orionUpdateTableFilter.do компонента Server Task Log. Манипуляция аргументом conditionXML приводит к XML External Entity. Уязвимость зарегистрирована как CVE-2015-0921. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в McAfee ePolicy Orchestrator до 4.6.9/5.1.2. Вовлечена неизвестная функция файла orionUpdateTableFilter.do компонента Server Task Log. Манипуляция аргументом conditionXML приводит к XML External Entity. Использование CWE для описания проблемы приводит к CWE-611. Слабость была опубликована 09.01.2015 специалистом Brandon Perry под идентификатором SB10095 как Консультация (Веб-сайт). Консультация доступна по адресу kc.mcafee.com.

Уязвимость зарегистрирована как CVE-2015-0921. CVE был назначен 09.01.2015. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В предупреждении говорится:

Users with authenticated access to the ePO-web application and who are assigned permissions with the ability to add/update a custom filter to the areas that use custom filters, such as Audit Log and Server Task Log, are able to inject malicious XML definitions.

Указано значение Высокофункциональный. Эксплойт доступен для загрузки на сайте gist.github.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 81106. Он принадлежит семейству Windows. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123277 (McAfee ePolicy Orchestrator Multiple Vulnerabilities).

Рекомендуется установить обновление для решения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 19424. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71881), X-Force (99950), Secunia (SA61922), SecurityTracker (ID 1031519) и Vulnerability Center (SBV-56683).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.4
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: XML External Entity
CWE: CWE-611 / CWE-610
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 81106
Nessus Имя: McAfee ePolicy Orchestrator 4.x < 4.6.9 / 5.x < 5.1.2 Multiple Vulnerabilities (SB10095)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802350
OpenVAS Имя: McAfee ePolicy Orchestrator Multiple Vulnerabilities - Jan15
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: mcafee_epo_xxe.rb
MetaSploit Имя: McAfee ePolicy Orchestrator Authenticated XXE Credentials Exposure
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

05.01.2015 🔍
05.01.2015 +0 дни 🔍
08.01.2015 +3 дни 🔍
09.01.2015 +0 дни 🔍
09.01.2015 +0 дни 🔍
09.01.2015 +0 дни 🔍
09.01.2015 +0 дни 🔍
12.01.2015 +3 дни 🔍
29.01.2015 +17 дни 🔍
20.02.2016 +387 дни 🔍
02.03.2022 +2201 дни 🔍

ИсточникиИнформация

Поставщик: mcafee.com

Консультация: SB10095
Исследователь: Brandon Perry
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2015-0921 (🔍)
GCVE (CVE): GCVE-0-2015-0921
GCVE (VulDB): GCVE-100-68537
X-Force: 99950 - McAfee ePolicy Orchestrator conditionXML information disclosure, Medium Risk
SecurityFocus: 71881 - McAfee ePolicy Orchestrator 'conditionXML' Parameter XML External Entity Injection Vulnerability
Secunia: 61922
SecurityTracker: 1031519
Vulnerability Center: 56683 - McAfee ePolicy Orchestrator Remote XXE Vulnerability in Server Task Log, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.01.2015 09:43
Обновлено: 02.03.2022 02:21
Изменения: 12.01.2015 09:43 (87), 23.08.2018 08:17 (12), 02.03.2022 02:21 (3)
Завершенный: 🔍
Cache ID: 216:B98:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!