| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في PEAR HTTP_Upload v1.0.0b3. تتأثر الوظيفة $software_function من الملف Upload.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في PEAR HTTP_Upload v1.0.0b3. تتأثر الوظيفة $software_function من الملف Upload.php. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 26/01/2017 بواسطة John Page (hyp3rlinx) كـ PEAR HTTP_Upload v1.0.0b3 Arbitrary File Upload كـ Mailinglist Post (Bugtraq). الاستشارة متوفرة هنا seclists.org. إذا كان الطول أكبر من صفر، فإن الإفصاح يشمل:
Similar bug reported and open 2012
يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068. السبب في هذه الثغرة هو هذا المقطع من الكود:
var $_extensionsCheck = array('php', 'phtm', 'phtml', 'php3', 'inc'); وقد أشار الاستشاري إلى أن:Therefore, attackers can easily bypass the security check by appending ".1" to end of the file, which can result in arbitrary command execution on the affected server.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر seclists.org. تم تصنيف الثغرة كاستغلال يوم-صفر غير معلن لمدة لا تقل عن 26 يومًا. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. الكود البرمجي الذي يستخدمه الاستغلال هو:
ext_bypass.php.1
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: John Page
تحميل: 🔍
Google Hack: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
31/12/2016 🔍26/01/2017 🔍
26/01/2017 🔍
26/01/2017 🔍
27/01/2017 🔍
04/08/2020 🔍
المصادر
استشارة: PEAR HTTP_Upload v1.0.0b3 Arbitrary File Uploadباحث: John Page (hyp3rlinx)
الحالة: غير معرفة
GCVE (VulDB): GCVE-100-96077
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 27/01/2017 02:44 PMتم التحديث: 04/08/2020 08:30 PM
التغييرات: 27/01/2017 02:44 PM (51), 04/08/2020 08:30 PM (2)
كامل: 🔍
Cache ID: 216:83F:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق