7.5 CVE-2022-37772

Exploit Brute Force

 

Die Lösung Maarch RM 2.8.3 enthält eine unzulässige Beschränkung übermäßiger Authentifizierungsversuche aufgrund übermäßiger ausführlicher Antworten der Anwendung. Ein nicht authentifizierter entfernter Angreifer könnte diese Schwachstelle ausnutzen, was zu kompromittierten Konten führen könnte.
https://nvd.nist.gov/vuln/detail/CVE-2022-37772

Kategorien

CWE-307 : Unzulässige Einschränkung von übermäßigen Authentifizierungsversuchen
Das Produkt setzt keine ausreichenden Maßnahmen ein, um mehrere fehlgeschlagene Authentifizierungsversuche innerhalb eines kurzen Zeitraums zu verhindern, was es anfälliger für Brute-Force-Angriffe macht. Die REST-API für ein Netzwerkbetriebssystem hat eine hohe Begrenzung für die Anzahl der Verbindungen, was das Erraten von Passwörtern mit roher Gewalt ermöglicht. Das Produkt trennt die Verbindung nicht oder setzt eine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen. Das Produkt unterbricht die Verbindung nicht und nimmt keine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen vor. Das Produkt führt nach mehreren fehlgeschlagenen Anmeldungen nicht zu einer Unterbrechung der Verbindung oder zu einer Zeitüberschreitung. Das Produkt unterbricht die Verbindung nicht und nimmt keine Zeitabschaltung nach mehreren fehlgeschlagenen Anmeldungen vor. Das Produkt unterbricht die Verbindung nicht und nimmt auch keine Zeitüberschreitung nach mehreren fehlgeschlagenen Anmeldungen vor. Benutzerkonten werden nicht deaktiviert, wenn sie einen Schwellenwert überschreiten; möglicherweise ein daraus resultierendes Problem.

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:maarch:maarch_rm:*:*:*:*:*:*:*:* >= 2.8 < 2.8.6
cpe:2.3:a:maarch:maarch_rm:2.9:*:*:*:*:*:*:*

Exploits

Exploit-db.com
id beschreibung datum
Keine bekannten Exploits
Andere (github, ...)
Url
https://github.com/frame84/vulns/blob/main/MaarchRM/CVE-2022-37772/README.md

CAPEC

id beschreibung schweregrad
49 Password Brute Forcing
Hoch
16 Wörterbuchbasierter Passwortangriff
Hoch
565 Password Spraying
Hoch
600 Credential Stuffing
Hoch
653 Verwendung von bekannten Betriebssystem-Zugangsdaten
Hoch
560 Verwendung von bekannten Domänen-Credentials
Hoch
652 Use of Known Kerberos Credentials
Hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung