📚 JUNG Smart Visu Server 1.0.804/1.0.830/1.0.832 Backdoor Directory Traversal
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in JUNG Smart Visu Server 1.0.804/1.0.830/1.0.832 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (Backdoor) ausgenutzt werden. Auswirken tut sich dies auf die Vertraulichkeit.
Die Schwachstelle wurde am 07.02.2017 durch T. Weber von SEC Consult Vulnerability Lab als SEC Consult SA-20170207 :: Path Traversal, Backdoor accounts & KNX group address password bypass in JUNG Smart Visu server in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch T. Weber entwickelt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Es dauerte mindestens 78 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 1.0.900 vermag dieses Problem zu lösen.
Von weiterem Interesse können die folgenden Einträge sein: 96816 und 96817.
CVSSv3
Base Score: ≈5.5Temp Score: ≈5.0
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈6.3 (CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N)Temp Score: ≈4.9 (CVSS2#E:POC/RL:OF/RC:C)
Zuverlässigkeit: Medium
CPE
- cpe:/a:jung:smart_visu_server:1.0.804
- cpe:/a:jung:smart_visu_server:1.0.830
- cpe:/a:jung:smart_visu_server:1.0.832
Exploiting
Klasse: Directory TraversalLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: T. Weber
Download: seclists.org
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 78 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: Smart Visu Server 1.0.900
Timeline
21.11.2016 Hersteller informiert07.02.2017 Advisory veröffentlicht
07.02.2017 Exploit veröffentlicht
13.02.2017 VulDB Eintrag erstellt
13.02.2017 VulDB letzte Aktualisierung
Quellen
Advisory: SEC Consult SA-20170207 :: Path Traversal, Backdoor accounts & KNX group address password bypass in JUNG Smart Visu serverPerson: T. Weber
Firma: SEC Consult Vulnerability Lab
Status: Bestätigt
Siehe auch: 96816, 96817
Eintrag
Erstellt: 13.02.2017Eintrag: 73.6% komplett
...