Vulnérabilités dans GravityZone de Bitdefender

Date de publication :

GravityZone est un produit de protection informatique qui intègre la gestion des risques et l'analyse des vulnérabilités. L’entreprise Bitdefender a publié deux vulnérabilités concernant ce produit.

CVE-2021-3959[Score CVSS v3.1 : en cours de calcul]

A cause d’un contrôle insuffisant des données, il est possible pour un attaquant de falsifier des requêtes (via une attaque de type SSRF pour  Server Side Request Forgery) afin d’exécuter des actions malicieuses sur le serveur relais de Bitdefender. Le point d’entrée utilisé par l’attaquant est le service EPPUpdateService présent dans l’outil Endpoint Security Tool de GravityZone.

 

CVE-2021-3960[Score CVSS v3.1: 7.1]

UpdateServer effectue un contrôle insuffisant des données entrées par l'utilisateur. Un attaquant peut introduire des données malveillantes pour contourner les restrictions d'accès aux dossiers, exécuter du code arbitraire sur le système et élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Elévation de privilèges

Criticité

    Score CVSS v3.1: 7.1 max

La faille est activement exploitée

    Non pour l’ensemble des CVE présentées

Un correctif existe

    Oui pour l’ensemble des CVE présentées

Une mesure de contournement existe

    Non pour l’ensemble des CVE présentées

Les vulnérabilités exploitées sont du type

Pour la vulnérabilité CVE-2021-3959

    CWE-918 : Server-Side Request Forgery

Pour la vulnérabilité CVE-2021-3960

    CWE-22 : Improper Limitation of a Pathname to a Restricted Directory

     

Détails sur l’exploitation

Pour la vulnérabilité CVE-2021-3959

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Non

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la vulnérabilité CVE-2021-3960

    Vecteur d’attaque : local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Non

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Pour la vulnérabilité CVE-2021-3959

    Les versions antérieures à la version 3.3.8 de GravityZone

     

Pour la vulnérabilité CVE-2021-3960

    Les versions antérieures à la version 3.3.8.272 de GravityZone.

 

Solutions ou recommandations

Pour la vulnérabilité CVE-2021-3959

  • Une mise à jour automatique vers la version 3.3.8 de GravityZone est appliquée par l’éditeur. 

 

Pour la vulnérabilité CVE-2021-3960

  • Une mise à jour automatique vers la version 3.3.8.272 de GravityZone est appliquée par l’éditeur.