Mantis 0.19.0a bug_api.php t_core_dir erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Es wurde eine kritische Schwachstelle in Mantis 0.19.0a (Bug Tracking Software) entdeckt. Dabei betrifft es ein unbekannter Prozess der Datei bug_api.php. Durch das Beeinflussen des Arguments t_core_dir mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-73 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

PHP remote file inclusion vulnerability in Mantis 0.19.0a allows remote attackers to execute arbitrary PHP code by modifying the (1) t_core_path parameter to bug_api.php or (2) t_core_dir parameter to relationship_api.php to reference a URL on a remote web server that contains the code.

Am 20.08.2004 wurde das Problem entdeckt. Die Schwachstelle wurde am 31.12.2004 (Website) publik gemacht. Auf marc.info kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 26.02.2005 unter CVE-2004-1734 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Insgesamt wurde die Schwachstelle mindestens 2 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:bug_api.php gefunden werden. Für den Vulnerability Scanner Nessus wurde am 22.08.2004 ein Plugin mit der ID 14324 (Mantis < 0.18.3 / 0.19.0a2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17065) und Tenable (14324) dokumentiert. Die Schwachstellen 22156 und 22877 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-73
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14324
Nessus Name: Mantis < 0.18.3 / 0.19.0a2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

20.08.2004 🔍
20.08.2004 +0 Tage 🔍
21.08.2004 +1 Tage 🔍
22.08.2004 +1 Tage 🔍
31.12.2004 +131 Tage 🔍
31.12.2004 +0 Tage 🔍
26.02.2005 +57 Tage 🔍
24.03.2005 +26 Tage 🔍
14.04.2015 +3673 Tage 🔍
31.05.2019 +1507 Tage 🔍

Quelleninfo

Advisory: marc.info
Status: Nicht definiert

CVE: CVE-2004-1734 (🔍)
X-Force: 17065
Vulnerability Center: 7429 - XSS in Mantis 0.19.0a via PHP Remote Code Injection, Low
SecurityFocus: 10993 - Mantis Remote Server-Side Script Execution Vulnerability
OSVDB: 9091 - Mantis PHP file include

Siehe auch: 🔍

Eintraginfo

Erstellt: 14.04.2015 13:31
Aktualisierung: 31.05.2019 00:33
Anpassungen: 14.04.2015 13:31 (67), 31.05.2019 00:33 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!