Barracuda Firewall до 2.0.5 Default Account Login Account эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Сводка
В Barracuda Firewall до 2.0.5 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Default Account. Манипуляция со значением root/build/shutdown/product/ca/support/websupport/qa_test в рамках Login Account приводит к эскалация привилегий.
Атаку можно провести дистанционно. Более того, существует эксплойт.
Рекомендуется обновить затронутый компонент.
Подробности
В Barracuda Firewall до 2.0.5 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Default Account. Манипуляция со значением root/build/shutdown/product/ca/support/websupport/qa_test в рамках Login Account приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-912. Ошибка была обнаружена 20.11.2012. Слабость была опубликована 24.01.2013 специалистом Stefan Viehböck от компании SEC Consult Vulnerability Lab под идентификатором 20130124-0 как Консультация (Веб-сайт). Консультация доступна для загрузки на sec-consult.com. Продавец сотрудничал в координации публичного релиза.
Атаку можно провести дистанционно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1588.001.
Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте sec-consult.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 64 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 64258. Он относится к семейству Gain a shell remotely. Плагин запущен в контексте типа r.
Обновление до версии Security Definition 2.0.5 позволяет устранить данную проблему. Если Disable sshd (expert option) задан, то можно смягчить проблему, применив конфигурационную настройку Disable sshd (expert option). Возможная альтернатива — Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57537), SecurityTracker (ID 1028038) и Tenable (64258).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.barracuda.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.8
VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Stefan Viehböck
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 64258
Nessus Имя: Barracuda Appliances Default Credentials
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Обновление: Firewall Security Definition 2.0.5
Config: Disable sshd (expert option)
Firewalling: 🔍
Альтернатива: Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…
Хронология
20.11.2012 🔍29.11.2012 🔍
23.01.2013 🔍
23.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
24.01.2013 🔍
22.04.2021 🔍
Источники
Поставщик: barracuda.comКонсультация: 20130124-0
Исследователь: Stefan Viehböck
Организация: SEC Consult Vulnerability Lab
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
GCVE (VulDB): GCVE-100-7451
SecurityFocus: 57537 - Multiple Barracuda Products Security Bypass and Backdoor Unauthorized Access Vulnerabilities
OSVDB: 89519 - Barracuda Appliances Multiple Default Undocumented Credentials
SecurityTracker: 1028038 - Barracuda Web Filter SSH Backdoor Lets Remote Users Access the System
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 24.01.2013 20:05Обновлено: 22.04.2021 13:49
Изменения: 24.01.2013 20:05 (75), 09.08.2017 14:08 (13), 22.04.2021 13:49 (2)
Завершенный: 🔍
Cache ID: 216:F80:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.