Centos Panel 7 vor 0.9.8.1147 HTTP Request /login/index.php erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.9 | $0-$5k | 0.00 |
In Centos Panel 7 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion der Datei /login/index.php der Komponente HTTP Request Handler. CWE definiert das Problem als CWE-78. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:
RESERVED An issue in the /login/index.php component of Centos Web Panel 7 before v0.9.8.1147 allows unauthenticated attackers to execute arbitrary system commands via crafted HTTP requests.
Die Schwachstelle wurde am 06.01.2023 an die Öffentlichkeit getragen. Das Advisory kann von gist.github.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.11.2022 mit CVE-2022-44877 vorgenommen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1202.
Er wird als hoch funktional gehandelt. Mittels inurl:login/index.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden.
Ein Upgrade auf die Version 0.9.8.1147 vermag dieses Problem zu beheben.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
Video
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.9
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-78 / CWE-74 / CWE-707
ATT&CK: T1202
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔒
Status: Hoch funktional
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Upgrade: Panel 7 0.9.8.1147
Timeline
07.11.2022 CVE zugewiesen06.01.2023 Advisory veröffentlicht
06.01.2023 VulDB Eintrag erstellt
29.01.2023 VulDB letzte Aktualisierung
Quellen
Advisory: 170388Status: Bestätigt
CVE: CVE-2022-44877 (🔒)
Eintrag
Erstellt: 06.01.2023 10:09Aktualisierung: 29.01.2023 09:23
Anpassungen: 06.01.2023 10:09 (39), 13.01.2023 12:12 (2), 29.01.2023 09:20 (1), 29.01.2023 09:23 (12)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.