VDB-11635 · CVE-2012-5485 · BID 56341

Plone bis 4.2 Admin Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.00

In Plone bis 4.2 (Content Management System) wurde eine kritische Schwachstelle ausgemacht. Es geht um unbekannter Code der Komponente Admin Interface. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Die Auswirkungen sind bekannt für Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

registerConfiglet.py in Plone before 4.2.3 and 4.3 before beta 1 allows remote attackers to execute Python code via unspecified vectors, related to the admin interface.

Die Schwachstelle wurde am 06.11.2012 durch Richard Mitchell (DiGiT) von Plone Security Team als Restricted Python injection in Form eines nicht definierten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf plone.org. Die Verwundbarkeit wird seit dem 24.10.2012 als CVE-2012-5485 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059 bezeichnet. Das Advisory weist darauf hin:

Anonymous users can cause an arbitrary Python statement to be run when the admin interface is accessed. No breakout of the in-built Python sandbox is possible, but it will run with the privileges of that admin user.

Für den Vulnerability Scanner Nessus wurde am 08.11.2014 ein Plugin mit der ID 79049 (RHEL 5 : conga (RHSA-2014:1194)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122717 (CentOS Security Update for conga (CESA-2014:1194)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit sofort gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (79049) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 71838, 71834, 71687 und 71686.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.8

VulDB Base Score: 8.2
VulDB Temp Score: 7.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 79049
Nessus Name: RHEL 5 : conga (RHSA-2014:1194)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 80056
OpenVAS Name: Oracle Linux Local Check: ELSA-2014-1194
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

24.10.2012 🔍
30.10.2012 +6 Tage 🔍
06.11.2012 +7 Tage 🔍
06.11.2012 +0 Tage 🔍
27.12.2013 +416 Tage 🔍
16.09.2014 +263 Tage 🔍
17.09.2014 +1 Tage 🔍
30.09.2014 +13 Tage 🔍
08.11.2014 +39 Tage 🔍
04.06.2021 +2400 Tage 🔍

Quelleninfo

Advisory: Restricted Python injection
Person: Richard Mitchell (DiGiT)
Firma: Plone Security Team
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-5485 (🔍)
OVAL: 🔍

Vulnerability Center: 46120 - Plone before 4.2.3 and 4.3 Remote Code Execution Vulnerability - CVE-2012-5485, Medium
SecurityFocus: 56341 - Plone and Zope Multiple Remote Security Vulnerabilities
OSVDB: 101396

Siehe auch: 🔍

Eintraginfo

Erstellt: 27.12.2013 23:46
Aktualisierung: 04.06.2021 17:16
Anpassungen: 27.12.2013 23:46 (73), 06.06.2017 08:28 (9), 04.06.2021 17:16 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!