1. Reverse Engineering >
  2. Exploits >
  3. Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox erweiterte Rechte


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox erweiterte Rechte

RSS Kategorie Pfeil Exploits vom | Quelle: vuldb.com Direktlink öffnen

In Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 17.07.2017 durch Tavis Ormandy als cisco-sa-20170717-webex in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter tools.cisco.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2017-6753 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 07/18/2017). Das Advisory weist darauf hin:

A vulnerability in Cisco WebEx browser extensions for Google Chrome and Mozilla Firefox could allow an unauthenticated, remote attacker to execute arbitrary code with the privileges of the affected browser on an affected system. This vulnerability affects the browser extensions for Cisco WebEx Meetings Server, Cisco WebEx Centers (Meeting Center, Event Center, Training Center, and Support Center), and Cisco WebEx Meetings when they are running on Microsoft Windows.

Das Advisory zeigt auf:

The vulnerability is due to a design defect in the extension. An attacker who can convince an affected user to visit an attacker-controlled web page or follow an attacker-supplied link with an affected browser could exploit the vulnerability. If successful, the attacker could execute arbitrary code with the privileges of the affected browser.

Ein Upgrade auf die Version 1.0.12 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat offensichtlich unmittelbar reagiert. Das Advisory stellt fest:

However, Mac users may use Safari to join WebEx meetings because Safari is not affected by this vulnerability. Windows users may use Internet Explorer and administrators and users of Windows 10 systems may use Microsoft Edge to join and participate in WebEx sessions because Microsoft Internet Explorer and Microsoft Edge are not affected by this vulnerability. Additionally, administrators and users can remove all WebEx software from a Windows system by using the Meeting Services Removal Tool, which is available from https://help.webex.com/docs/DOC-2672.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1038911) dokumentiert.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C
VulDB Zuverlässigkeit: High

Hersteller Base Score (Cisco): 9.6
Hersteller Vector (Cisco): CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: WebEx Browser Extension 1.0.12

Timeline

17.07.2017 Advisory veröffentlicht
17.07.2017 Gegenmassnahme veröffentlicht
17.07.2017 SecurityTracker Eintrag erstellt
18.07.2017 VulDB Eintrag erstellt
18.07.2017 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20170717-webex
Person: Tavis Ormandy
Status: Bestätigt

CVE: CVE-2017-6753 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1038911 - Cisco WebEx Meetings Server Input Validation Flaws in Chrome/Firefox Browser Extensions Lets Remote Users Execute Arbitrary Code

Eintrag

Erstellt: 18.07.2017
Eintrag: 79.2% komplett
...

Webseite öffnen Komplette Webseite öffnen

Newsbewertung

Kommentiere zu Cisco WebEx Browser Extension bis 1.0.11 auf Chrome/Firefox erweiterte Rechte






Ähnliche Beiträge