PharStreamWrapper bis 2.1.0/3.1.0 auf TYPO3 Protection Mechanism Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.00

Eine kritische Schwachstelle wurde in PharStreamWrapper bis 2.1.0/3.1.0 auf TYPO3 entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente Protection Mechanism. Durch Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-22. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The PharStreamWrapper (aka phar-stream-wrapper) package 2.x before 2.1.1 and 3.x before 3.1.1 for TYPO3 does not prevent directory traversal, which allows attackers to bypass a deserialization protection mechanism, as demonstrated by a phar:///path/bad.phar/../good.phar URL.

Entdeckt wurde das Problem am 08.05.2019. Die Schwachstelle wurde am 09.05.2019 durch Security Team von Drupal Security Team (Website) veröffentlicht. Das Advisory kann von securityfocus.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 08.05.2019 als CVE-2019-11831 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 176940 (Debian Security Update for drupal7 (DLA 1797-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 2.1.1 oder 3.1.1 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 108023†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-133882.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PharStreamWrapper 2.1.1/3.1.1

Timelineinfo

17.04.2019 🔍
08.05.2019 +21 Tage 🔍
08.05.2019 +0 Tage 🔍
09.05.2019 +1 Tage 🔍
09.05.2019 +0 Tage 🔍
15.09.2023 +1590 Tage 🔍

Quelleninfo

Advisory: SA_19_22
Person: Security Team
Firma: Drupal Security Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2019-11831 (🔍)
SecurityFocus: 108023 - JQuery CVE-2019-11358 Cross Site Scripting Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.05.2019 12:54
Aktualisierung: 15.09.2023 09:41
Anpassungen: 09.05.2019 12:54 (61), 08.06.2020 12:39 (7), 15.09.2023 09:41 (5)
Komplett: 🔍
Cache ID: 3:C2A:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!