Samba till 3.6.x GetAliasMembership Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.5$0-$5k0.00

I Samba till 3.6.x (File Transfer Software) var ett mycket kritiskt svag punkt identifieras. Som påverkar funktionen GetAliasMembership. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 10/04/2012 av Brian Gorenc som ZDI-12-069 (Website) via ZDI (Zero Day Initiative) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på zerodayinitiative.com. Denna svaga punkt är känd som CVE-2012-1182. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i Python. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 173 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 74601 (openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)), så att sårbarheten kan testas.

En uppgradering till den version 3.6.4, 3.5.14 eller 3.4.16 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding samba.org. Sårbarheten kan minskas genom filtrering Ports 137-139. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (74601).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 9.5

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 74601
Nessus namn: openSUSE Security Update : samba (openSUSE-SU-2012:0508-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71254
OpenVAS namn: Debian Security Advisory DSA 2450-1 (samba)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: setinfopolicy_heap.rb
MetaSploit namn: Samba SetInformationPolicy AuditEventsInfo Heap Overflow
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Samba 3.6.4/3.5.14/3.4.16
Firewalling: 🔍
TippingPoint: 🔍
TippingPoint Titel: 🔍
TippingPoint Kategori: 🔍

Tidslinjeinfo

20/10/2011 🔍
14/02/2012 +117 dagar 🔍
10/04/2012 +56 dagar 🔍
10/04/2012 +0 dagar 🔍
10/04/2012 +0 dagar 🔍
10/04/2012 +0 dagar 🔍
10/04/2012 +0 dagar 🔍
25/04/2012 +15 dagar 🔍
13/06/2014 +779 dagar 🔍
24/04/2019 +1776 dagar 🔍

Källorinfo

Produkt: samba.org

Rådgivande: ZDI-12-069
Forskare: Brian Gorenc
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2012-1182 (🔍)
OVAL: 🔍

SecurityTracker: 1026913
SecurityFocus: 52973 - Samba 'Perl-Based DCE/RPC IDL' Compiler Remote Code Execution Vulnerability
Secunia: 48742 - Samba RPC Network Data Representation Marshalling Vulnerability, Moderately Critical
OSVDB: 81303

Heise: 1518799
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 25/04/2012 02:01
Uppdaterad: 24/04/2019 11:07
Ändringar: 25/04/2012 02:01 (94), 24/04/2019 11:07 (5)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!