Barracuda Firewall до 2.0.5 Default Account Login Account эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

В Barracuda Firewall до 2.0.5 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Default Account. Манипуляция со значением root/build/shutdown/product/ca/support/websupport/qa_test в рамках Login Account приводит к эскалация привилегий. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В Barracuda Firewall до 2.0.5 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Default Account. Манипуляция со значением root/build/shutdown/product/ca/support/websupport/qa_test в рамках Login Account приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-912. Ошибка была обнаружена 20.11.2012. Слабость была опубликована 24.01.2013 специалистом Stefan Viehböck от компании SEC Consult Vulnerability Lab под идентификатором 20130124-0 как Консультация (Веб-сайт). Консультация доступна для загрузки на sec-consult.com. Продавец сотрудничал в координации публичного релиза.

Атаку можно провести дистанционно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1588.001.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки на сайте sec-consult.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 64 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер Nessus предлагает плагин с идентификатором 64258. Он относится к семейству Gain a shell remotely. Плагин запущен в контексте типа r.

Обновление до версии Security Definition 2.0.5 позволяет устранить данную проблему. Если Disable sshd (expert option) задан, то можно смягчить проблему, применив конфигурационную настройку Disable sshd (expert option). Возможная альтернатива — Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 57537), SecurityTracker (ID 1028038) и Tenable (64258).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Stefan Viehböck
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 64258
Nessus Имя: Barracuda Appliances Default Credentials
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: Firewall Security Definition 2.0.5
Config: Disable sshd (expert option)
Firewalling: 🔍
Альтернатива: Checkpoint Firewall-1/Juniper/Cisco PIX/ASA/…

ХронологияИнформация

20.11.2012 🔍
29.11.2012 +9 дни 🔍
23.01.2013 +55 дни 🔍
23.01.2013 +0 дни 🔍
24.01.2013 +1 дни 🔍
24.01.2013 +0 дни 🔍
24.01.2013 +0 дни 🔍
24.01.2013 +0 дни 🔍
24.01.2013 +0 дни 🔍
22.04.2021 +3010 дни 🔍

ИсточникиИнформация

Поставщик: barracuda.com

Консультация: 20130124-0
Исследователь: Stefan Viehböck
Организация: SEC Consult Vulnerability Lab
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

GCVE (VulDB): GCVE-100-7451
SecurityFocus: 57537 - Multiple Barracuda Products Security Bypass and Backdoor Unauthorized Access Vulnerabilities
OSVDB: 89519 - Barracuda Appliances Multiple Default Undocumented Credentials
SecurityTracker: 1028038 - Barracuda Web Filter SSH Backdoor Lets Remote Users Access the System

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 24.01.2013 20:05
Обновлено: 22.04.2021 13:49
Изменения: 24.01.2013 20:05 (75), 09.08.2017 14:08 (13), 22.04.2021 13:49 (2)
Завершенный: 🔍
Cache ID: 216:F80:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!