IBM Rational Test Lab Manager Default Password privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
5.2$0-$5k0.00

En kritiskt svag punkt identifierades i IBM Rational Test Lab Manager. Som påverkar en okänd funktion av komponenten Default Password. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 02/08/2010 av AbdulAziz Hariri (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på zerodayinitiative.com. Denna svaga punkt behandlas som CVE-2010-4094. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade mycket funktionell. För vulnerability scanner Nessus en plugin har släppts med ID 34970 (Apache Tomcat Manager Common Administrative Credentials), så att sårbarheten kan testas.

På grund av den extra autentisering med problem kan lösas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (62617) och Tenable (34970).

Produktinfo

Säljare

namn

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 5.3
VulDB Meta Temp poäng: 5.2

VulDB Baspoäng: 5.3
VulDB Temp Betyg: 5.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Mycket funktionell
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 34970
Nessus namn: Apache Tomcat Manager Common Administrative Credentials
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 800193
OpenVAS namn: IBM Rational Quality Manager and Rational Test Lab Manager Tomcat Default Account Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/ibm_rational_quality_manager_default_credentials
Saint namn: IBM Rational Quality Manager and Test Lab Manager Policy Bypass

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: tomcat_mgr_login.rb
MetaSploit namn: Tomcat Application Manager Login Utility
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Authentication
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

02/08/2010 🔍
02/08/2010 +0 dagar 🔍
18/10/2010 +76 dagar 🔍
18/10/2010 +0 dagar 🔍
18/10/2010 +0 dagar 🔍
26/10/2010 +8 dagar 🔍
26/10/2010 +0 dagar 🔍
05/11/2010 +10 dagar 🔍
05/11/2010 +0 dagar 🔍
10/11/2010 +4 dagar 🔍
19/03/2015 +1590 dagar 🔍
28/09/2021 +2385 dagar 🔍

Källorinfo

Säljare: ibm.com

Rådgivande: zerodayinitiative.com
Forskare: AbdulAziz Hariri
Status: Bekräftad

CVE: CVE-2010-4094 (🔍)
X-Force: 62617
SecurityTracker: 1024601 - IBM Rational Quality Manager Default Administrative Account Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 28121 - IBM Rational Quality Manager and Test Lab Manager Allows Remote Arbitrary Code Execution, High
SecurityFocus: 44172 - IBM Rational Quality Manager and Test Lab Manager Remote Code Execution Vulnerability
Secunia: 41784 - IBM Rational Quality Manager and Rational Test Lab Manager Tomcat "manager" Defa, Moderately Critical
OSVDB: 69008 - IBM Rational Quality Manager and Rational Test Lab Manager Tomcat manager Default Account
Vupen: ADV-2010-2732

Se även: 🔍

Inträdeinfo

Skapad: 19/03/2015 14:37
Uppdaterad: 28/09/2021 09:24
Ändringar: 19/03/2015 14:37 (77), 09/03/2017 08:03 (17), 28/09/2021 09:24 (4)
Komplett: 🔍
Cache ID: 3:85B:103

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you know our Splunk app?

Download it now for free!