VDB-8637 · CVE-2013-2692 · SA52802

OpenVPN 1.8.4 Admin Web Interface подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в OpenVPN 1.8.4. Неизвестная функция компонента Admin Web Interface вовлечена. Выполнение манипуляции приводит к подделка межсайтовых запросов. Уязвимость зарегистрирована как CVE-2013-2692. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в OpenVPN 1.8.4. Неизвестная функция компонента Admin Web Interface вовлечена. Выполнение манипуляции приводит к подделка межсайтовых запросов. Использование CWE для объявления проблемы приводит к тому, что CWE-352. Данная уязвимость была опубликована 08.05.2013 исследователем Charlie Eriksen в виде Changelog Entry (Веб-сайт). Документ доступен для загрузки по адресу openvpn.net. Публичная публикация была согласована с вендором.

Уязвимость зарегистрирована как CVE-2013-2692. CVE был назначен 26.03.2013. Атака может быть инициирована удаленно. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Переход на версию 1.8.5 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA52802).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenVPN 1.8.5

ХронологияИнформация

26.03.2013 🔍
08.05.2013 +43 дни 🔍
08.05.2013 +0 дни 🔍
08.05.2013 +0 дни 🔍
13.05.2013 +5 дни 🔍
13.05.2014 +365 дни 🔍
06.05.2018 +1454 дни 🔍

ИсточникиИнформация

Консультация: openvpn.net
Исследователь: Charlie Eriksen
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-2692 (🔍)
GCVE (CVE): GCVE-0-2013-2692
GCVE (VulDB): GCVE-100-8637
Secunia: 52802 - OpenVPN Access Server Cross-Site Request Forgery Vulnerability, Less Critical
OSVDB: 93111

ВходИнформация

Создано: 13.05.2013 17:09
Обновлено: 06.05.2018 11:16
Изменения: 13.05.2013 17:09 (53), 06.05.2018 11:16 (7)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:F71:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!