📚 Cisco Jabber Guest Server Redirect erweiterte Rechte [CVE-2016-9224]
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Cisco Jabber Guest Server - eine genaue Versionsangabe steht aus - gefunden. Es geht hierbei um eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 21.12.2016 durch Jake Miller als cisco-sa-20161221-jabber / CSCvc31635 in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Eine Veröffentlichung wurde in Zusammenarbeit mit Cisco angestrebt. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-9224 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird. Das Advisory weist darauf hin:
The vulnerability is due to insufficient access control for HTTP traffic directed to the Cisco Jabber Guest Server. An attacker could exploit this vulnerability by sending a crafted URL to the Cisco Jabber Guest Server. An exploit could allow an attacker to connect to arbitrary hosts.
Ein Aktualisieren vermag dieses Problem zu lösen.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037516) dokumentiert.
CVSSv3
Base Score: 6.3 [?]Temp Score: 6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Timeline
21.12.2016 Advisory veröffentlicht21.12.2016 SecurityTracker Eintrag erstellt
22.12.2016 VulDB Eintrag erstellt
22.12.2016 VulDB letzte Aktualisierung
Quellen
Advisory: cisco-sa-20161221-jabber / CSCvc31635Person: Jake Miller
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-9224 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037516 - Cisco Jabber Guest Server HTTP URL Redirection Flaw Lets Remote Users Connect to Arbitrary Hosts
Eintrag
Erstellt: 22.12.2016Eintrag: 74.4% komplett
...