FlatNuke 2.5.1 Administrator Account index.php Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Es wurde eine kritische Schwachstelle in FlatNuke 2.5.1 (Content Management System) entdeckt. Es geht dabei um ein unbekannter Teil der Datei index.php der Komponente Administrator Account. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

index.php in FlatNuke 2.5.1 allows remote attackers to create an administrator account via carriage returns and #10 in the url_avatar field, which is interpreted as a sensitive directive.

Entdeckt wurde das Problem am 02.01.2005. Die Schwachstelle wurde am 02.05.2005 durch Pierquinto Manco (Website) publik gemacht. Das Advisory kann von marc.info heruntergeladen werden. Die Verwundbarkeit wird seit dem 10.02.2005 unter CVE-2005-0267 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Insgesamt wurde die Schwachstelle mindestens 2 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Mittels inurl:index.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 04.01.2005 ein Plugin mit der ID 16095 (FlatNuke index.php url_avatar Field Arbitrary PHP Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18741) und Tenable (16095) dokumentiert. Die Einträge 23628 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16095
Nessus Name: FlatNuke index.php url_avatar Field Arbitrary PHP Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

02.01.2005 🔍
03.01.2005 +1 Tage 🔍
04.01.2005 +1 Tage 🔍
10.02.2005 +37 Tage 🔍
02.05.2005 +81 Tage 🔍
02.05.2005 +0 Tage 🔍
02.05.2005 +0 Tage 🔍
23.05.2006 +386 Tage 🔍
10.03.2015 +3213 Tage 🔍
18.06.2019 +1561 Tage 🔍

Quelleninfo

Advisory: marc.info
Person: Pierquinto Manco
Status: Nicht definiert

CVE: CVE-2005-0267 (🔍)
X-Force: 18741
Vulnerability Center: 11573 - FlatNuke 2.5.1 Remote Creation of Administrator Account, High
SecurityFocus: 12150 - FlatNuke Form Submission Input Validation Vulnerability
OSVDB: 12713 - CVE-2005-0267 - FlatNuke - Account Modification Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 10.03.2015 23:05
Aktualisierung: 18.06.2019 17:22
Anpassungen: 10.03.2015 23:05 (65), 18.06.2019 17:22 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!