1. Reverse Engineering >
  2. Exploits >
  3. Zoho WebNMS Framework 5.2/5.2 SP1 FileUploadServlet fileName Directory Traversal

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Zoho WebNMS Framework 5.2/5.2 SP1 FileUploadServlet fileName Directory Traversal


Exploits vom | Direktlink: vuldb.com Nachrichten Bewertung

In Zoho WebNMS Framework 5.2/5.2 SP1 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Datei servlets/FileUploadServlet. Mittels dem Manipulieren des Arguments fileName mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 23.01.2017 durch Pedro Ribeiro als EDB-ID 40229 in Form eines ungeprüften Exploits (Exploit-DB) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter exploit-db.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-6600 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Pedro Ribeiro realisiert und schon vor und nicht nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Insgesamt 166 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 95849, 95850 und 95851.

CVSSv3

Base Score: 5.4
Temp Score: 5.2
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N/E:X/RL:X/RC:R
Zuverlässigkeit: Medium

CVSSv2

Base Score: 5.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N)
Temp Score: 5.2 (CVSS2#E:ND/RL:ND/RC:UR)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: Pedro Ribeiro
Download: exploit-db.com

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
MetaSploit ID: webnms_file_upload.rb
MetaSploit File: metasploit-framework/modules/exploits/multi/http/webnms_file_upload.rb
MetaSploit Name: WebNMS Framework Server Arbitrary File Upload

Exploit-DB: 40229

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 166 Tage seit gefunden

Timeline

10.08.2016 Exploit veröffentlicht
10.08.2016 EDB Eintrag veröffentlicht
23.01.2017 Advisory veröffentlicht
24.01.2017 VulDB Eintrag erstellt
24.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 40229
Person: Pedro Ribeiro
Status: Ungeprüft

CVE: CVE-2016-6600 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 95849, 95850, 95851

Eintrag

Erstellt: 24.01.2017
Aktualisierung: 24.01.2017
Eintrag: 75.2% komplett
...

Externe Webseite mit kompletten Inhalt öffnen



https://vuldb.com/de/?id.95848

Team Security Social Media

Kommentiere zu Zoho WebNMS Framework 5.2/5.2 SP1 FileUploadServlet fileName Directory Traversal






➤ Weitere Beiträge von Team Security | IT Sicherheit