📚 VMware vRealize Automation bis 6.2.4 Single Sign-On XXE erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in VMware vRealize Automation bis 6.2.4 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente Single Sign-On. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (XXE) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 22.11.2016 durch Vladimir Ivanov, Andrey Evlanin, Mikhail Stepankin, Artem Kondratenko und Arseniy Sharoglazov von Positive Technologies als VMSA-2016-0022 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von vmware.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird unter CVE-2016-7460 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet.
Ein Upgrade auf die Version 6.2.5 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. VMware hat sofort reagiert.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037327) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 93793, 93794 und 93795.
CVSSv3
Base Score: ≈6.3 [?]Temp Score: ≈6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: ≈5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium
CPE
- cpe:/a:vmware:vrealize_automation:6.2.0
- cpe:/a:vmware:vrealize_automation:6.2.1
- cpe:/a:vmware:vrealize_automation:6.2.2
- cpe:/a:vmware:vrealize_automation:6.2.3
- cpe:/a:vmware:vrealize_automation:6.2.4
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: vRealize Automation 6.2.5
Timeline
22.11.2016 Advisory veröffentlicht22.11.2016 Gegenmassnahme veröffentlicht
22.11.2016 SecurityTracker Eintrag erstellt
25.11.2016 VulDB Eintrag erstellt
25.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: VMSA-2016-0022Person: Vladimir Ivanov/Andrey Evlanin/Mikhail Stepankin/Artem Kondratenko/Arseniy Sharoglazov
Firma: Positive Technologies
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-7460 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037327 - VMware vRealize Automation XML External Entity Processing Flaw in Single Sign-On Function Lets Remote Users Obtain Potentially Sensitive Information or Deny Service
Siehe auch: 93793, 93794, 93795
Eintrag
Erstellt: 25.11.2016Eintrag: 78.3% komplett
...