Ahwxorg LibreY HTTP GET Request image_proxy.php erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.5 | $0-$5k | 0.00 |
In Ahwxorg LibreY - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Datei image_proxy.php der Komponente HTTP GET Request Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-918. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird. Die Zusammenfassung von CVE lautet:
LibreY is a fork of LibreX, a framework-less and javascript-free privacy respecting meta search engine. LibreY is subject to a Server-Side Request Forgery (SSRF) vulnerability in the `image_proxy.php` file of LibreY before commit 8f9b9803f231e2954e5b49987a532d28fe50a627. This vulnerability allows remote attackers to use the server as a proxy to send HTTP GET requests to arbitrary targets and retrieve information in the internal network or conduct Denial-of-Service (DoS) attacks via the `url` parameter. Remote attackers can use the server as a proxy to send HTTP GET requests and retrieve information in the internal network. Remote attackers can also request the server to download large files or chain requests among multiple instances to reduce the performance of the server or even deny access from legitimate users. This issue has been addressed in https://github.com/Ahwxorg/LibreY/pull/31. LibreY hosters are advised to use the latest commit. There are no known workarounds for this vulnerability.
Die Schwachstelle wurde am 05.09.2023 als GHSA-p4f9-h8x8-mpwf öffentlich gemacht. Das Advisory findet sich auf github.com. Die Verwundbarkeit wird seit dem 22.08.2023 als CVE-2023-41054 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Ein Suchen von inurl:image_proxy.php lässt dank Google Hacking potentiell verwundbare Systeme finden.
Die Schwachstelle lässt sich durch das Einspielen des Patches 8f9b9803f231e2954e5b49987a532d28fe50a627 lösen. Dieser kann von github.com bezogen werden.
Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-252695, VDB-256283, VDB-258601 und VDB-258933.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.5
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.1
NVD Vector: 🔒
CNA Base Score: 8.2
CNA Vector (GitHub, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-918
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔒
Patch: 8f9b9803f231e2954e5b49987a532d28fe50a627
Timeline
22.08.2023 CVE zugewiesen05.09.2023 Advisory veröffentlicht
05.09.2023 VulDB Eintrag erstellt
30.09.2023 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: GHSA-p4f9-h8x8-mpwfStatus: Bestätigt
CVE: CVE-2023-41054 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 05.09.2023 04:24Aktualisierung: 30.09.2023 15:35
Anpassungen: 05.09.2023 04:24 (52), 30.09.2023 15:35 (11)
Komplett: 🔍
Cache ID: 18:D0E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.