ExpressionEngine bis 5.4.1/6.0.2 _lang.php Translate::save erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.8$0-$5k0.00

Es wurde eine Schwachstelle in ExpressionEngine bis 5.4.1/6.0.2 gefunden. Sie wurde als kritisch eingestuft. Es betrifft die Funktion Translate::save der Datei _lang.php. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-94 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.

Die Schwachstelle wurde am 16.03.2021 publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2021-27230 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.

Mittels inurl:_lang.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden.

Ein Upgrade auf die Version 5.4.2 oder 6.0.3 vermag dieses Problem zu beheben.

Schwachstellen ähnlicher Art sind dokumentiert unter VDB-40467, VDB-47345, VDB-72791 und VDB-102755.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.1
VulDB Meta Temp Score: 7.0

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ExpressionEngine 5.4.2/6.0.3

Timelineinfo

16.02.2021 🔍
16.03.2021 +28 Tage 🔍
16.03.2021 +0 Tage 🔍
01.04.2021 +16 Tage 🔍

Quelleninfo

Advisory: seclists.org
Status: Bestätigt

CVE: CVE-2021-27230 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2021 10:56
Aktualisierung: 01.04.2021 19:10
Anpassungen: 16.03.2021 10:56 (38), 01.04.2021 19:04 (5), 01.04.2021 19:10 (18)
Komplett: 🔍
Cache ID: 3:A27:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!