PostNuke 0.750/0.760 Rc2/0.760 Rc3/0.760 Rc4 pnmod.php pnmodfunc Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

In PostNuke 0.750/0.760 Rc2/0.760 Rc3/0.760 Rc4 (Content Management System) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Dabei geht es um die Funktion pnmodfunc der Datei pnmod.php. Mittels dem Manipulieren des Arguments func mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Directory traversal vulnerability in the pnModFunc function in pnMod.php for PostNuke 0.750 through 0.760rc4 allows remote attackers to read arbitrary files via a .. (dot dot) in the func parameter to index.php.

Entdeckt wurde das Problem am 03.05.2005. Die Schwachstelle wurde am 16.05.2005 durch Maksymilian Arciemowicz in Form eines nicht definierten Postings (Bugtraq) an die Öffentlichkeit getragen. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 16.05.2005 mit CVE-2005-1621 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Insgesamt 13 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Mittels inurl:pnmod.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 23.05.2005 ein Plugin mit der ID 18360 (PostNuke <= 0.760 RC4a Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20600) und Tenable (18360) dokumentiert. Die Schwachstellen 25305, 25304, 25303 und 25302 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18360
Nessus Name: PostNuke <= 0.760 RC4a Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54492
OpenVAS Name: FreeBSD Ports: postnuke
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

03.05.2005 🔍
16.05.2005 +13 Tage 🔍
16.05.2005 +0 Tage 🔍
16.05.2005 +0 Tage 🔍
16.05.2005 +0 Tage 🔍
17.05.2005 +1 Tage 🔍
17.05.2005 +0 Tage 🔍
21.05.2005 +3 Tage 🔍
21.05.2005 +0 Tage 🔍
23.05.2005 +2 Tage 🔍
06.06.2005 +14 Tage 🔍
11.03.2015 +3565 Tage 🔍
02.06.2019 +1544 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Person: Maksymilian Arciemowicz
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1621 (🔍)
X-Force: 20600
Vulnerability Center: 8224 - Directory Traversal in PostNuke via Dot Dot Attack in pnModFunc Function, Medium
SecurityFocus: 13706 - PostNuke Multiple Remote Input Validation Vulnerabilities
Secunia: 15391 - PostNuke "func" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 16617 - PostNuke Blocks Module index.php func Parameter Traversal Arbitrary File Access
Vupen: ADV-2005-0553

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 02.06.2019 08:22
Anpassungen: 11.03.2015 11:41 (81), 02.06.2019 08:22 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!