Apache OpenMeetings до 3.1.0 Password Reset sendHashByUser раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.1$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apache OpenMeetings до 3.1.0. Неизвестная функция компонента Password Reset вовлечена. Выполнение манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2016-0783. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Apache OpenMeetings до 3.1.0. Неизвестная функция компонента Password Reset вовлечена. Выполнение манипуляции приводит к раскрытие информации. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данная уязвимость была опубликована 11.04.2016 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу haxx.ml.

Уязвимость зарегистрирована как CVE-2016-0783. CVE был назначен 16.12.2015. Атаку можно осуществить удаленно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В предупреждении говорится:

As you may notice, the password reset token that is emailed to the user who has forgotten their password is made up of highly predictable components. On line 241, the username and the current system date and time is concatenated and assigned to the loginData variable, and on line 243, an MD5 hash of that variable is generated and written to the database. The hash is then read from the database and appended to the password reset link on line 245, which is then emailed to the user. As the output format of Java’s Date() class does not even include milliseconds (the format is Tue Aug 16 15:30:00 UTC 1977), an attacker with knowledge of an existing user’s username can calculate the password reset token in less than a second as shown in the PoC below.

Указано значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Переход на версию 3.1.1 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 85553) и Vulnerability Center (SBV-58238).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.1

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 800837
OpenVAS Имя: Apache OpenMeetings < 3.1.1 Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍
Обновление: OpenMeetings 3.1.1
Fortigate IPS: 🔍

ХронологияИнформация

16.12.2015 🔍
25.03.2016 +100 дни 🔍
11.04.2016 +16 дни 🔍
11.04.2016 +0 дни 🔍
11.04.2016 +0 дни 🔍
12.04.2016 +1 дни 🔍
17.04.2016 +5 дни 🔍
13.07.2022 +2278 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: 136432
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-0783 (🔍)
GCVE (CVE): GCVE-0-2016-0783
GCVE (VulDB): GCVE-100-82077
SecurityFocus: 85553 - Apache OpenMeetings CVE-2016-0783 Information Disclosure Vulnerability
Vulnerability Center: 58238 - Apache OpenMeetings before 3.1.1 Remote Restrictions Bypass via a Bug in sendHashByUser Function, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.04.2016 11:04
Обновлено: 13.07.2022 14:49
Изменения: 12.04.2016 11:04 (68), 05.02.2019 12:26 (11), 13.07.2022 14:49 (4)
Завершенный: 🔍
Cache ID: 216:D11:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!