Apache OpenMeetings до 3.1.0 Password Reset sendHashByUser раскрытие информации

| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Apache OpenMeetings до 3.1.0. Неизвестная функция компонента Password Reset вовлечена. Выполнение манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2016-0783. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Apache OpenMeetings до 3.1.0. Неизвестная функция компонента Password Reset вовлечена. Выполнение манипуляции приводит к раскрытие информации. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данная уязвимость была опубликована 11.04.2016 в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу haxx.ml.
Уязвимость зарегистрирована как CVE-2016-0783. CVE был назначен 16.12.2015. Атаку можно осуществить удаленно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В предупреждении говорится:
As you may notice, the password reset token that is emailed to the user who has forgotten their password is made up of highly predictable components. On line 241, the username and the current system date and time is concatenated and assigned to the loginData variable, and on line 243, an MD5 hash of that variable is generated and written to the database. The hash is then read from the database and appended to the password reset link on line 245, which is then emailed to the user. As the output format of Java’s Date() class does not even include milliseconds (the format is Tue Aug 16 15:30:00 UTC 1977), an attacker with knowledge of an existing user’s username can calculate the password reset token in less than a second as shown in the PoC below.
Указано значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.
Переход на версию 3.1.1 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 85553) и Vulnerability Center (SBV-58238).
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.1
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 7.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
OpenVAS ID: 800837
OpenVAS Имя: Apache OpenMeetings < 3.1.1 Multiple Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Обновление: OpenMeetings 3.1.1
Fortigate IPS: 🔍
Хронология
16.12.2015 🔍25.03.2016 🔍
11.04.2016 🔍
11.04.2016 🔍
11.04.2016 🔍
12.04.2016 🔍
17.04.2016 🔍
13.07.2022 🔍
Источники
Поставщик: apache.orgКонсультация: 136432
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2016-0783 (🔍)
GCVE (CVE): GCVE-0-2016-0783
GCVE (VulDB): GCVE-100-82077
SecurityFocus: 85553 - Apache OpenMeetings CVE-2016-0783 Information Disclosure Vulnerability
Vulnerability Center: 58238 - Apache OpenMeetings before 3.1.1 Remote Restrictions Bypass via a Bug in sendHashByUser Function, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 12.04.2016 11:04Обновлено: 13.07.2022 14:49
Изменения: 12.04.2016 11:04 (68), 05.02.2019 12:26 (11), 13.07.2022 14:49 (4)
Завершенный: 🔍
Cache ID: 216:D11:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.