CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
4.8 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في phpBB يصل إلى3.1.1. الثغرة الأمنية متواجدة في الدالة deregister_globals
. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تمت مشاركتها بتاريخ 22/11/2014 بواسطة Taoguang Chen كـ phpBB <= 3.1.1 deregister_globals() Function Bypass كـ Mailinglist Post (Full-Disclosure). الاستشارة متوفرة هنا seclists.org. تم نشر البيانات من دون التنسيق مع الشركة المالكة.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك. الثغرة الأمنية حدثت نتيجة لهذا الكود البرمجي:
$input = array_merge( array_keys($_GET), array_keys($_POST), array_keys($_COOKIE), array_keys($_SERVER), array_keys($_SESSION), array_keys($_ENV), array_keys($_FILES) );وقد صرح الاستشاري بأن:foreach ($input as $varname) { if (isset($not_unset[$varname])) { if ($varname !== 'GLOBALS' || isset($_GET['GLOBALS']) || isset($_POST['GLOBALS']) || isset($_SERVER['GLOBALS']) || isset($_SESSION['GLOBALS']) || isset($_ENV['GLOBALS']) || isset($_FILES['GLOBALS'])) { exit; } else { $cookie = &$_COOKIE; while (isset($cookie['GLOBALS'])) { if (!is_array($cookie['GLOBALS'])) { break; } .... } } unset($GLOBALS[$varname]); }
In the above code we see, when request $_COOKIE['GLOBALS'] = 1, $GLOBALS['GLOBALS'] will be destroyed by unset(). This means $GLOBALS array will be destroyed. This also means you will not be able to use $GLOBALS['key'] to access or control a global variable in all scopes throughout a script. Because the binding between the $GLOBALS array and the global symbol table has been broken. All global variables registered by PHP form $_COOKIE, $_SERVER, $_SESSION, $_ENV, and $_FILES arrays will be not unregistered.
تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt packetstormsecurity.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
$_COOKIE['GLOBALS'] = 1; $_COOKIE['ryat'] = $ryat = 'ryat';لم يتم تأكيد وجود هذه الثغرة الأمنية حتى الأن.deregister_globals();
var_dump($GLOBALS); var_dump($ryat);
$GLOBALS['ryat'] = 'hi';
var_dump($GLOBALS); var_dump($ryat);
الاستشارة تتضمن الملاحظات التالية:
I had reported the issue to the phpBB developers, but they do not consider this a security issue.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: X-Force (99026).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB درجة الميتا الوقتية: 4.8
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Taoguang Chen
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
التسلسل زمني
22/11/2014 🔍22/11/2014 🔍
02/12/2014 🔍
06/07/2017 🔍
المصادر
منتج: phpbb.comاستشاري: phpBB <= 3.1.1 deregister_globals() Function Bypass
باحث: Taoguang Chen
الحالة: غير معرفة
متنازع عليه: 🔍
X-Force: 99026 - phpBB deregister_globals() security bypass, Medium Risk
scip Labs: https://www.scip.ch/en/?labs.20161013
ادخال
تم الانشاء: 02/12/2014 09:37تم التحديث: 06/07/2017 08:16
التغييرات: 02/12/2014 09:37 (51), 06/07/2017 08:16 (5)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق