CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.5 | $0-$5k | 0.00 |
phpBB ist ein plattformunabhängiges open-source Forum, das PHP und SQL einsetzt. Durch eine SQL Injection wird in der Datei viewtopic.php die Variable topic_id ohne Überprüfung in die SQL-Abfrage übernommen. Durch eine SQL Injection ist es so einem Angreifer möglich, die MD5-Hashwerte der gespeicherten Benutzer-Passwörter des Forums auszulesen. Heise.de hält in ihrer Überschrift zum Thema fälschlicherweise fest, dass die Passwörter direkt ausgelesen werden können. In dem sehr knappen Bugtraq-Posting hat Rick Patel gleich einen Perl-Exploit angefügt. Die Passwörter müssen in jedem Fall mit einer Passwort Cracking Software wie John the Ripper bearbeitet werden. Ein Patch ist weder verfügbar noch angekündigt. Es dürfte jedoch damit zu rechnen sein, dass dieses Problem bei der nächsten Version von phpBB behoben sein wird.
Wahrhaftig, so scheint SQL Injection zur Zeit in Mode zu sein. Durch diese Schwachstelle lassen sich viele aktuelle Web-Anwendungen überlisten, Daten auslesen oder schreiben. Da bei diesem hier beschriebenen Problem ein proof-of-concept Exploit mitgeliefert wurde, ist damit zu rechnen, dass in den kommenden Tagen eine Vielzahl von Skript-Kiddies die neue Schwachstelle ausprobieren wollen. Entsprechend ist es wichtig, dass der Patch schnell kommt und installiert wird. Diese Situation wird nicht gerade begünstigt, denn so scheint es, als sei das Bugtraq-Posting abgesetzt worden, bevor der Hersteller über das Problem informiert wurde.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: phpbb.com
Timeline
20.06.2003 🔍20.06.2003 🔍
24.07.2019 🔍
Quellen
Produkt: phpbb.comAdvisory: securityfocus.com⛔
Person: Rick Patel
Status: Nicht definiert
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 20.06.2003 02:00Aktualisierung: 24.07.2019 16:44
Anpassungen: 20.06.2003 02:00 (49), 24.07.2019 16:44 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.