Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 JUNG Smart Visu Server 1.0.804/1.0.830/1.0.832 Backdoor Directory Traversal

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 JUNG Smart Visu Server 1.0.804/1.0.830/1.0.832 Backdoor Directory Traversal


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in JUNG Smart Visu Server 1.0.804/1.0.830/1.0.832 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (Backdoor) ausgenutzt werden. Auswirken tut sich dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 07.02.2017 durch T. Weber von SEC Consult Vulnerability Lab als SEC Consult SA-20170207 :: Path Traversal, Backdoor accounts & KNX group address password bypass in JUNG Smart Visu server in Form eines bestätigten Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch T. Weber entwickelt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Es dauerte mindestens 78 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 1.0.900 vermag dieses Problem zu lösen.

Von weiterem Interesse können die folgenden Einträge sein: 96816 und 96817.

CVSSv3

Base Score: ≈5.5
Temp Score: ≈5.0
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈6.3 (CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N)
Temp Score: ≈4.9 (CVSS2#E:POC/RL:OF/RC:C)
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: T. Weber
Download: seclists.org

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 78 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: Smart Visu Server 1.0.900

Timeline

21.11.2016 Hersteller informiert
07.02.2017 Advisory veröffentlicht
07.02.2017 Exploit veröffentlicht
13.02.2017 VulDB Eintrag erstellt
13.02.2017 VulDB letzte Aktualisierung

Quellen

Advisory: SEC Consult SA-20170207 :: Path Traversal, Backdoor accounts & KNX group address password bypass in JUNG Smart Visu server
Person: T. Weber
Firma: SEC Consult Vulnerability Lab
Status: Bestätigt
Siehe auch: 96816, 96817

Eintrag

Erstellt: 13.02.2017
Eintrag: 73.6% komplett
...













matomo