Dcscripts Dcshop 1.002 Beta HTTP GET Request auth_user_file.txt Password Information Disclosure

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.08

In Dcscripts Dcshop 1.002 Beta wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Datei orders.txt/auth_user_file.txt der Komponente HTTP GET Request Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Password) ausgenutzt werden. CWE definiert das Problem als CWE-200. Das hat Auswirkungen auf die Vertraulichkeit.

Die Schwachstelle wurde am 06.12.2001 (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2001-0821 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 10718 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden. Angriffe können durch Snort ID 1555 erkannt werden.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 2889), X-Force (6707), Vulnerability Center (SBV-1621) und Tenable (10718) dokumentiert.

Produktinfoanpassen

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.3
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Name: Password
Klasse: Information Disclosure / Password
CWE: CWE-200
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10718

OpenVAS ID: 10718
OpenVAS Name: DCShop exposes sensitive files
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Snort ID: 1555
Snort Message: SERVER-WEBAPP DCShop access
Snort Klasse: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍

Timelineinfoanpassen

18.06.2001 🔍
06.12.2001 +171 Tage 🔍
06.12.2001 +0 Tage 🔍
06.12.2001 +0 Tage 🔍
10.08.2003 +612 Tage 🔍
10.07.2014 +3987 Tage 🔍
11.08.2017 +1128 Tage 🔍
11.05.2019 +638 Tage 🔍

Quelleninfoanpassen

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2001-0821 (🔍)
SecurityFocus: 2889 - DCForum DCShop File Disclosure Vulnerability
X-Force: 6707
Vulnerability Center: 1621 - DCShop 1.002 Default Configuration Reveals Sensitive Files and Accounts, Medium

Eintraginfoanpassen

Erstellt: 10.07.2014 17:13
Aktualisierung: 11.05.2019 10:07
Anpassungen: (3) advisory_confirm_url source_securityfocus_date source_securityfocus_class
Komplett: 🔍

Kommentare

Do you want to use VulDB in your project?

Use the official API to access entries easily!