1.2 CVE-2011-3163

Ransomware Risk
 

HP MFP Digital Sending Software 4.9x bis 4.91.21 ermöglicht lokalen Benutzern, sensible Workflow-Metadaten-Informationen über nicht spezifizierte Vektoren zu erhalten.
https://nvd.nist.gov/vuln/detail/CVE-2011-3163

Kategorien

CWE-200 : Preisgabe von sensiblen Informationen an einen unbefugten Akteur
Das Produkt gibt sensible Informationen an einen Akteur weiter, der nicht ausdrücklich zum Zugriff auf diese Informationen berechtigt ist. Die Entwickler fügen möglicherweise sensible Informationen ein, die sie nicht glauben, oder sie vergessen, die sensiblen Informationen nach der Verarbeitung zu entfernen. Separate Fehler oder Schwachstellen könnten die sensiblen Informationen versehentlich einem Angreifer zugänglich machen, z. B. in einer detaillierten Fehlermeldung, die von einer nicht autorisierten Partei gelesen werden kann. Oft kann CWE-200 missbraucht werden, um den Verlust der Vertraulichkeit darzustellen, auch wenn der Fehler - d.h. die Schwachstelle - nicht direkt mit dem falschen Umgang mit den Informationen selbst zusammenhängt, wie z.B. ein Out-of-bounds-Read, der auf sensible Speicherinhalte zugreift; hier ist das Out-of-bounds-Read die primäre Schwachstelle, nicht die Offenlegung des Speichers. Darüber hinaus wird dieser Ausdruck auch häufig in Richtlinien und Rechtsdokumenten verwendet, er bezieht sich jedoch nicht auf die Offenlegung sicherheitsrelevanter Informationen. Dies ist ein häufig verwendeter Begriff, aber der Begriff "Leck" wird im Sicherheitsbereich mehrfach verwendet. In einigen Fällen handelt es sich um die versehentliche Offenlegung von Informationen aus einer anderen Schwachstelle, in anderen Fällen (z. B. "Speicherleck") geht es jedoch um die unsachgemäße Verfolgung von Ressourcen, die zur Erschöpfung führen kann. Aus diesem Grund vermeidet CWE aktiv die Verwendung des Begriffs "Leck". Aufzählung gültiger Benutzernamen auf der Grundlage inkonsistenter Antworten Aufzählung von Kontonummern über inkonsistente Antworten. Aufzählung von Benutzern über Unstimmigkeiten in Fehlermeldungen. Das Telnet-Protokoll ermöglicht es Servern, sensible Umgebungsinformationen von Clients zu erhalten. Skript ruft phpinfo() auf und offenbart dem Web-Benutzer die Systemkonfiguration Produkt setzt eine andere TTL, wenn ein Port gefiltert wird, als wenn er nicht gefiltert wird, was entfernten Angreifern ermöglicht, gefilterte Ports durch Vergleich der TTLs zu identifizieren. Versionskontrollsystem erlaubt entfernten Angreifern, die Existenz beliebiger Dateien und Verzeichnisse über den -X-Befehl für eine alternative History-Datei zu ermitteln, was dazu führt, dass unterschiedliche Fehlermeldungen zurückgegeben werden. Virtuelle Maschine erlaubt es böswilligen Website-Betreibern, die Existenz von Dateien auf dem Client zu ermitteln, indem sie Verzögerungen bei der Ausführung der getSystemResource-Methode messen. Produkt sendet sofort eine Fehlermeldung, wenn ein Benutzer nicht existiert, was entfernten Angreifern ermöglicht, gültige Benutzernamen über einen Zeitangriff zu ermitteln. POP3-Server gibt ein Passwort in einer Fehlermeldung preis, nachdem mehrere APOP-Befehle gesendet wurden. Könnte die Folge einer anderen Schwachstelle sein. Programm gibt Passwort in Fehlermeldung preis, wenn Angreifer bestimmte Datenbankfehler auslösen kann. Composite: Anwendung, die mit hohen Rechten läuft (CWE-250), erlaubt dem Benutzer, eine eingeschränkte Datei zur Verarbeitung anzugeben, was einen Parsing-Fehler erzeugt, der den Inhalt der Datei preisgibt (CWE-209). Eine direkte Anfrage an eine Bibliotheksdatei in einer Webanwendung führt zu einem Leck im Pfadnamen in der Fehlermeldung. Eine fehlerhafte Regexp-Syntax führt zu einem Informationsleck in der Fehlermeldung. Passwort in Debug-Informationen offengelegt. FTP-Client mit aktivierter Debug-Option zeigt das Passwort auf dem Bildschirm an. Kollaborationsplattform löscht Team-E-Mails in einer Antwort nicht, was zu einem Leck bei den E-Mail-Adressen führt

Referenzen

BID

HP

SSRT100647
Vendor Advisory

SECUNIA

SREASON


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:hp:multifunction_peripheral_digital_sending_software:4.91.20:*:*:*:*:*:*:*
cpe:2.3:a:hp:multifunction_peripheral_digital_sending_software:4.91.21:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
116 Excavation
Mittel
13 Umgebungsvariablenwerte unterwandern
Sehr hoch
169 Footprinting
Sehr niedrig
22 Exploiting Trust in Client
Hoch
224 Fingerprinting
Sehr niedrig
285 ICMP Echo Request Ping
Niedrig
287 TCP SYN Scan
Niedrig
290 Enumerate Mail Exchange (MX) Records
Niedrig
291 DNS Zone Transfers
Niedrig
292 Host Discovery
Niedrig
293 Traceroute Route Enumeration
Niedrig
294 ICMP Address Mask Request
Niedrig
295 Timestamp Request
Niedrig
296 ICMP Information Request
Niedrig
297 TCP ACK Ping
Niedrig
298 UDP Ping
Niedrig
299 TCP SYN Ping
Niedrig
300 Port Scanning
Niedrig
301 TCP Connect Scan
Niedrig
302 TCP FIN Scan
Niedrig
303 TCP Xmas Scan
Niedrig
304 TCP Null Scan
Niedrig
305 TCP ACK Scan
Niedrig
306 TCP Window Scan
Niedrig
307 TCP RPC Scan
Niedrig
308 UDP Scan
Niedrig
309 Network Topology Mapping
Niedrig
310 Scanning for Vulnerable Software
Niedrig
312 Active OS Fingerprinting
Niedrig
313 Passive OS Fingerprinting
Niedrig
317 IP ID Sequencing Probe
Niedrig
318 IP 'ID' Echoed Byte-Order Probe
Niedrig
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Niedrig
320 TCP Timestamp Probe
Niedrig
321 TCP Sequence Number Probe
Niedrig
322 TCP (ISN) Greatest Common Divisor Probe
Niedrig
323 TCP (ISN) Counter Rate Probe
Niedrig
324 TCP (ISN) Sequence Predictability Probe
Niedrig
325 TCP Congestion Control Flag (ECN) Probe
Niedrig
326 TCP Initial Window Size Probe
Niedrig
327 TCP Options Probe
Niedrig
328 TCP 'RST' Flag Checksum Probe
Niedrig
329 ICMP Error Message Quoting Probe
Niedrig
330 ICMP Error Message Echoing Integrity Probe
Niedrig
472 Browser Fingerprinting
Niedrig
497 File Discovery
Sehr niedrig
508 Shoulder Surfing
Hoch
573 Process Footprinting
Niedrig
574 Services Footprinting
Niedrig
575 Account Footprinting
Niedrig
576 Group Permission Footprinting
Niedrig
577 Owner Footprinting
Niedrig
59 Sitzungsnachweisfälschung durch Vorhersage
Hoch
60 Wiederverwendung von Session-IDs (aka Session Replay)
Hoch
616 Establish Rogue Location
Mittel
643 Identify Shared Files/Directories on System
Mittel
646 Peripheral Footprinting
Mittel
651 Eavesdropping
Mittel
79 Schrägstriche in alternativer Kodierung verwenden
Hoch


MITRE


Techniken

id beschreibung
T1007 Systemdienst-Ermittlung
T1016 System Netzwerkkonfiguration Erkennung
T1018 Fernerkundung von Systemen
T1033 Erkennung des Systembesitzers/Benutzers
T1036.005 Maskerade: Legitimen Namen oder Standort anpassen
T1046 Scannen von Netzwerkdiensten
T1049 System Netzwerk-Verbindungen Erkennung
T1057 Prozess Entdeckung
T1069 Erkennung von Berechtigungsgruppen
T1082 Suche nach Systeminformationen
T1083 Suche nach Dateien und Verzeichnissen
T1087 Kontoentdeckung
T1111 Abfangen der Multi-Faktor-Authentifizierung
T1120 Erkennung von Peripheriegeräten
T1124 System Time Discovery
T1134.001 Manipulation von Zugangstoken: Token-Impersonation/Diebstahl
T1135 Erkennung von Netzwerkfreigaben
T1217 Browser-Lesezeichen-Entdeckung
T1550.004 Alternatives Authentifizierungsmaterial verwenden: Websession-Cookie
T1562.003 Verteidigungen beeinträchtigen:Protokollierung der Befehlshistorie beeinträchtigen
T1574.006 Hijack-Ausführungsablauf: Dynamisches Linker-Hijacking
T1574.007 Hijack-Ausführungsablauf: Abfangen von Pfaden durch die Umgebungsvariable PATH
T1590 Sammeln von Informationen über das Opfernetzwerk
T1592 Sammeln von Informationen über das Opfer
T1595 Aktives Scannen
T1615 Gruppenrichtlinien-Ermittlung
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.

Abhilfemaßnahmen

id beschreibung
T1036.005
T1046
T1087 Verhindern Sie, dass Administratorkonten aufgezählt werden, wenn eine Anwendung die Berechtigung über die Benutzerkontensteuerung erhöht, da dies zur Offenlegung von Kontonamen führen kann. Der Registrierungsschlüssel befindet sich unter <code>HKLM SOFTWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Es kann über GPO deaktiviert werden: Computerkonfiguration > [Richtlinien] > Administrative Vorlagen > Windows-Komponenten > Credential User Interface: E numerate administrator accounts on elevation.
T1111 Entfernen Sie die Smartcards, wenn sie nicht benutzt werden.
T1134.001 Ein Angreifer muss bereits über Administratorrechte auf dem lokalen System verfügen, um diese Technik in vollem Umfang nutzen zu können; stellen Sie sicher, dass Sie Benutzer und Konten auf die geringsten erforderlichen Rechte beschränken.
T1135 Aktivieren Sie die Sicherheitseinstellung der Windows-Gruppenrichtlinie "Anonyme Aufzählung von SAM-Konten und Freigaben nicht zulassen", um die Benutzer einzuschränken, die Netzwerkfreigaben aufzählen können.
T1550.004
T1562.003 Stellen Sie sicher, dass die <code>HISTCONTROL</code> Umgebungsvariable auf "ignoredups" statt auf "ignoreboth" oder "ignorespace" gesetzt ist.
T1574.006 Wenn Systemintegritätsschutz (SIP) in macOS aktiviert ist, werden die oben genannten Umgebungsvariablen bei der Ausführung geschützter Binärdateien ignoriert. Anwendungen von Drittanbietern können auch Apples Hardened Runtime nutzen, um sicherzustellen, dass diese Umgebungsvariablen auferlegten Einschränkungen unterworfen sind. Administratoren können Anwendungen Einschränkungen hinzufügen, indem sie die setuid- und/oder setgid-Bits setzen, Berechtigungen verwenden oder ein __RESTRICT-Segment in der Mach-O-Binärdatei haben.
T1574.007
T1590 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
T1592 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
T1595 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.