CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.8 | $0-$5k | 0.00 |
In Plone bis 4.2 (Content Management System) wurde eine kritische Schwachstelle ausgemacht. Es geht um unbekannter Code der Komponente Admin Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Die Auswirkungen sind bekannt für Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
registerConfiglet.py in Plone before 4.2.3 and 4.3 before beta 1 allows remote attackers to execute Python code via unspecified vectors, related to the admin interface.
Die Schwachstelle wurde am 06.11.2012 durch Richard Mitchell (DiGiT) von Plone Security Team als Restricted Python injection in Form eines nicht definierten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf plone.org. Die Verwundbarkeit wird seit dem 24.10.2012 als CVE-2012-5485 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet. Das Advisory weist darauf hin:
Anonymous users can cause an arbitrary Python statement to be run when the admin interface is accessed. No breakout of the in-built Python sandbox is possible, but it will run with the privileges of that admin user.
Für den Vulnerability Scanner Nessus wurde am 08.11.2014 ein Plugin mit der ID 79049 (RHEL 5 : conga (RHSA-2014:1194)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122717 (CentOS Security Update for conga (CESA-2014:1194)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit sofort gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (79049) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 71838, 71834, 71687 und 71686.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.8
VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79049
Nessus Name: RHEL 5 : conga (RHSA-2014:1194)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 80056
OpenVAS Name: Oracle Linux Local Check: ELSA-2014-1194
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
24.10.2012 🔍30.10.2012 🔍
06.11.2012 🔍
06.11.2012 🔍
27.12.2013 🔍
16.09.2014 🔍
17.09.2014 🔍
30.09.2014 🔍
08.11.2014 🔍
04.06.2021 🔍
Quellen
Advisory: Restricted Python injectionPerson: Richard Mitchell (DiGiT)
Firma: Plone Security Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2012-5485 (🔍)
OVAL: 🔍
Vulnerability Center: 46120 - Plone before 4.2.3 and 4.3 Remote Code Execution Vulnerability - CVE-2012-5485, Medium
SecurityFocus: 56341 - Plone and Zope Multiple Remote Security Vulnerabilities
OSVDB: 101396
Siehe auch: 🔍
Eintrag
Erstellt: 27.12.2013 23:46Aktualisierung: 04.06.2021 17:16
Anpassungen: 27.12.2013 23:46 (73), 06.06.2017 08:28 (9), 04.06.2021 17:16 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.