Ahwxorg LibreY HTTP GET Request image_proxy.php erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.5$0-$5k0.00

In Ahwxorg LibreY - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei image_proxy.php der Komponente HTTP GET Request Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-918. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:

LibreY is a fork of LibreX, a framework-less and javascript-free privacy respecting meta search engine. LibreY is subject to a Server-Side Request Forgery (SSRF) vulnerability in the `image_proxy.php` file of LibreY before commit 8f9b9803f231e2954e5b49987a532d28fe50a627. This vulnerability allows remote attackers to use the server as a proxy to send HTTP GET requests to arbitrary targets and retrieve information in the internal network or conduct Denial-of-Service (DoS) attacks via the `url` parameter. Remote attackers can use the server as a proxy to send HTTP GET requests and retrieve information in the internal network. Remote attackers can also request the server to download large files or chain requests among multiple instances to reduce the performance of the server or even deny access from legitimate users. This issue has been addressed in https://github.com/Ahwxorg/LibreY/pull/31. LibreY hosters are advised to use the latest commit. There are no known workarounds for this vulnerability.

Die Schwachstelle wurde am 05.09.2023 als GHSA-p4f9-h8x8-mpwf öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 22.08.2023 als CVE-2023-41054 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Ein Suchen von inurl:image_proxy.php lässt dank Google Hacking potentiell verwundbare Systeme finden.

Die Schwachstelle lässt sich durch das Einspielen des Patches 8f9b9803f231e2954e5b49987a532d28fe50a627 lösen. Dieser kann von github.com bezogen werden.

Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-252695, VDB-256283, VDB-258601 und VDB-258933.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.5

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.1
NVD Vector: 🔒

CNA Base Score: 8.2
CNA Vector (GitHub, Inc.): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔒

Patch: 8f9b9803f231e2954e5b49987a532d28fe50a627

Timelineinfo

22.08.2023 CVE zugewiesen
05.09.2023 +14 Tage Advisory veröffentlicht
05.09.2023 +0 Tage VulDB Eintrag erstellt
30.09.2023 +25 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: GHSA-p4f9-h8x8-mpwf
Status: Bestätigt

CVE: CVE-2023-41054 (🔒)
Siehe auch: 🔒

Eintraginfo

Erstellt: 05.09.2023 04:24
Aktualisierung: 30.09.2023 15:35
Anpassungen: 05.09.2023 04:24 (52), 30.09.2023 15:35 (11)
Komplett: 🔍
Cache ID: 18:D0E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!