Novell ZENworks Control Center đến 11.2 Authentication index.jsp xác thực yếu

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.2$0-$5k0.00

Tóm tắtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Novell ZENworks Control Center đến 11.2. Bị ảnh hưởng là một hàm không xác định của tệp on/zenworks/jsp/index.jsp của thành phần Authentication Handler. Việc xử lý có thể dẫn đến xác thực yếu. Lỗ hổng bảo mật này được biết đến với mã CVE-2013-1080. Bên cạnh đó, mã khai thác đã được phát hành. Đề xuất cài đặt bản vá để sửa lỗi này.

Chi tiếtthông tin

Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Novell ZENworks Control Center đến 11.2. Bị ảnh hưởng là một hàm không xác định của tệp on/zenworks/jsp/index.jsp của thành phần Authentication Handler. Việc xử lý có thể dẫn đến xác thực yếu. Sự cố này được xác định là CWE-287 thông qua CWE. Thông tin về điểm yếu đã được công bố vào ngày 22/03/2013 bởi James Burton với sự tham gia của Insomnia Security với định danh 7011812 dưới dạng Khuyến cáo (Trang web). Khuyến cáo có sẵn để tải tại novell.com. Việc công bố công khai đã được phối hợp với nhà cung cấp.

Lỗ hổng bảo mật này được biết đến với mã CVE-2013-1080. Ngày 11/01/2013 là thời điểm CVE được gán. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k.

Nếu có độ dài, thì nó được khai báo là chức năng cao. Khai thác này được chia sẻ để tải xuống tại exploit-db.com. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 66914. Nếu tồn tại, nó sẽ thuộc về họ CGI abuses.

Đề xuất cài đặt bản vá để sửa lỗi này.

Ngoài ra, bạn có thể phát hiện và ngăn chặn kiểu tấn công này bằng TippingPoint cùng với bộ lọc 13192. Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 58668), X-Force (83027), Secunia (SA52784), SecurityTracker (ID 1028337) , Vulnerability Center (SBV-38985).

Sản phẩmthông tin

Nhà cung cấp

Tên

Phiên bản

Giấy phép

hỗ trợ

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 6.5
VulDB Điểm tạm thời meta: 6.2

VulDB Điểm cơ sở: 6.5
VulDB Điểm tạm thời: 6.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Xác thực yếu
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Chức năng cao
Tác giả: metasploit
Tải xuống: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 66914
Nessus Tên: Novell ZENworks Control Center File Upload Remote Code Execution (intrusive check)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍

Saint ID: exploit_info/zenworks_control_center_upload
Saint Tên: Novell ZENworks Control Center file upload vulnerability

MetaSploit ID: zenworks_control_center_upload.rb
MetaSploit Tên: Novell ZENworks Configuration Management Remote Execution
MetaSploit Tệp tin: 🔍

D2Sec: Novell ZENworks Configuration Management 11 SP2 File Upload

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian 0-ngày: 🔍
Thời gian trễ khai thác: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Phiên bản: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

dòng thời gianthông tin

11/01/2013 🔍
22/03/2013 +70 ngày 🔍
22/03/2013 +0 ngày 🔍
22/03/2013 +0 ngày 🔍
25/03/2013 +3 ngày 🔍
25/03/2013 +0 ngày 🔍
26/03/2013 +1 ngày 🔍
29/03/2013 +3 ngày 🔍
02/04/2013 +4 ngày 🔍
02/04/2013 +0 ngày 🔍
08/04/2013 +6 ngày 🔍
18/06/2013 +71 ngày 🔍
24/12/2024 +4207 ngày 🔍

Nguồnthông tin

Nhà cung cấp: novell.com

Khuyến cáo: 7011812
Nhà nghiên cứu: James Burton
Tổ chức: Insomnia Security
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍

CVE: CVE-2013-1080 (🔍)
GCVE (CVE): GCVE-0-2013-1080
GCVE (VulDB): GCVE-100-8089
X-Force: 83027
SecurityFocus: 58668 - Novell ZENworks Control Center Remote Execution Remote Code Execution Vulnerability
Secunia: 52784 - Novell ZENworks Configuration Management Control Center Arbitrary File Upload Vulnerabilit, Moderately Critical
OSVDB: 91627
SecurityTracker: 1028337 - Novell ZENworks Configuration Management File Upload Authentication Flaw Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 38985 - Novell ZENworks Configuration Management 10.3, 11.2 Remote Unauthorized Files Upload Vulnerability, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013

mụcthông tin

Được tạo: 26/03/2013 11:16
Đã cập nhật: 24/12/2024 23:02
Thay đổi: 26/03/2013 11:16 (99), 29/01/2018 16:08 (4), 06/05/2021 15:19 (3), 24/12/2024 23:02 (14)
Hoàn chỉnh: 🔍
Người cam kết:
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Do you know our Splunk app?

Download it now for free!