PEAR HTTP_Upload v1.0.0b3 Upload.php تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في PEAR HTTP_Upload v1.0.0b3. تتأثر الوظيفة $software_function من الملف Upload.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في PEAR HTTP_Upload v1.0.0b3. تتأثر الوظيفة $software_function من الملف Upload.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 26/01/2017 بواسطة John Page (hyp3rlinx) كـ PEAR HTTP_Upload v1.0.0b3 Arbitrary File Upload كـ Mailinglist Post (Bugtraq). الاستشارة متوفرة هنا seclists.org. إذا كان الطول أكبر من صفر، فإن الإفصاح يشمل:

Similar bug reported and open 2012

يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068. السبب في هذه الثغرة هو هذا المقطع من الكود:

var $_extensionsCheck = array('php', 'phtm', 'phtml', 'php3', 'inc');
وقد أشار الاستشاري إلى أن:
Therefore, attackers can easily bypass the security check by appending ".1" to end of the file, which can result in arbitrary command execution on the affected server.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر seclists.org. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 26 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. الكود البرمجي الذي يستخدمه الاستغلال هو:

ext_bypass.php.1

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: John Page
تحميل: 🔍
Google Hack: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

31/12/2016 🔍
26/01/2017 +26 أيام 🔍
26/01/2017 +0 أيام 🔍
26/01/2017 +0 أيام 🔍
27/01/2017 +1 أيام 🔍
04/08/2020 +1285 أيام 🔍

المصادرالمعلومات

استشارة: PEAR HTTP_Upload v1.0.0b3 Arbitrary File Upload
باحث: John Page (hyp3rlinx)
الحالة: غير معرفة

GCVE (VulDB): GCVE-100-96077
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 27/01/2017 02:44 PM
تم التحديث: 04/08/2020 08:30 PM
التغييرات: 27/01/2017 02:44 PM (51), 04/08/2020 08:30 PM (2)
كامل: 🔍
Cache ID: 216:83F:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you need the next level of professionalism?

Upgrade your account now!