cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2 /cgi/zoneeditor.cgi Newline تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /cgi/zoneeditor.cgi. ينتج عن التلاعب ضمن Newline حدوث تجاوز الصلاحيات. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في cPanel 11.36.2.9/11.38.2.12/11.40.0.28/11.40.1.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /cgi/zoneeditor.cgi. ينتج عن التلاعب ضمن Newline حدوث تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-358. المشكلة تمت مشاركتها بتاريخ 05/02/2014 كـ TSR 2014-0001 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من cpanel.net.
التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1211. وقد صرح الاستشاري بأن:
The WHM /script2/savemx and /cgi/zoneeditor.cgi interfaces allowed resellers with the “edit-mx” or “edit-dns” ACLs to modify the mxcheck setting for accounts under their control. By injecting newlines into this setting, a malicious reseller could alter other settings for the account that are stored in the account’s cpuser file.
باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.
الترقية إلى الإصدار 11.38.2.16, 11.40.1.10 , 11.42.0.4 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (91036) , Secunia (SA56719).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 4.6
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: cPanel 11.38.2.16/11.40.1.10/11.42.0.4
الجدول الزمني
05/02/2014 🔍05/02/2014 🔍
07/02/2014 🔍
13/02/2014 🔍
29/03/2019 🔍
المصادر
استشارة: TSR 2014-0001الحالة: مؤكد
GCVE (VulDB): GCVE-100-12276
X-Force: 91036 - cPanel zoneeditor.cgi security bypass, Medium Risk
Secunia: 56719 - cPanel Multiple Vulnerabilities, Moderately Critical
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 13/02/2014 09:24 AMتم التحديث: 29/03/2019 10:00 PM
التغييرات: 13/02/2014 09:24 AM (51), 29/03/2019 10:00 PM (1)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق