Dcscripts Dcshop 1.002 Beta HTTP GET Request auth_user_file.txt Password Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

In Dcscripts Dcshop 1.002 Beta wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Datei orders.txt/auth_user_file.txt der Komponente HTTP GET Request Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Password) ausgenutzt werden. CWE definiert das Problem als CWE-200. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

The default configuration of DCShop 1.002 beta places sensitive files in the cgi-bin directory, which could allow remote attackers to read sensitive data via an HTTP GET request for (1) orders.txt or (2) auth_user_file.txt.

Die Schwachstelle wurde am 06.12.2001 (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2001-0821 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1592.

Mittels inurl:orders.txt/auth_user_file.txt können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10718 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden. Angriffe können durch Snort ID 1555 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (6707), Vulnerability Center (SBV-1621) und Tenable (10718) dokumentiert.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.3
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: Password
Klasse: Information Disclosure / Password
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10718

OpenVAS ID: 10718
OpenVAS Name: DCShop exposes sensitive files
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Snort ID: 1555
Snort Message: SERVER-WEBAPP DCShop access
Snort Klasse: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfo

18.06.2001 🔍
06.12.2001 +171 Tage 🔍
06.12.2001 +0 Tage 🔍
06.12.2001 +0 Tage 🔍
10.08.2003 +612 Tage 🔍
10.07.2014 +3987 Tage 🔍
11.05.2019 +1766 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2001-0821 (🔍)
X-Force: 6707
Vulnerability Center: 1621 - DCShop 1.002 Default Configuration Reveals Sensitive Files and Accounts, Medium
SecurityFocus: 2889 - DCForum DCShop File Disclosure Vulnerability

Eintraginfo

Erstellt: 10.07.2014 17:13
Aktualisierung: 11.05.2019 10:07
Anpassungen: 10.07.2014 17:13 (70), 11.05.2019 10:07 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!