phpBB 2.0.15 viewtopic.php preg_replace erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Es wurde eine Schwachstelle in phpBB 2.0.15 (Forum Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion preg_replace der Datei viewtopic.php. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-73 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

PHP remote file inclusion vulnerability in viewtopic.php in phpBB 2.0.15 and earlier allows remote attackers to execute arbitrary PHP code.

Die Entdeckung des Problems geschah am 23.06.2005. Die Schwachstelle wurde am 28.06.2005 durch Ron van Daal (Website) publiziert. Das Advisory findet sich auf phpbb.com. Die Identifikation der Schwachstelle wird seit dem 30.06.2005 mit CVE-2005-2086 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Unter archives.neohapsis.com wird der Exploit zum Download angeboten. Er wird als hoch funktional gehandelt. Vor einer Veröffentlichung handelte es sich 5 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:viewtopic.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 18928 (FreeBSD : phpbb -- remote PHP code execution vulnerability (4afacca1-eb9d-11d9-a8bd-000cf18bbe54)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde nachweislich sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 3174 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (18928) und Exploit-DB (1113) dokumentiert.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-73
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18928
Nessus Name: FreeBSD : phpbb -- remote PHP code execution vulnerability (4afacca1-eb9d-11d9-a8bd-000cf18bbe54)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 53989
OpenVAS Name: FreeBSD Ports: phpbb
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/phpbb_highlight
Saint Name: phpBB viewtopic.php highlight parameter vulnerability

MetaSploit ID: phpbb_highlight.rb
MetaSploit Name: phpBB viewtopic.php Arbitrary Code Execution
MetaSploit Datei: 🔍

D2Sec: Phpbb RCE

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

23.06.2005 🔍
28.06.2005 +4 Tage 🔍
28.06.2005 +0 Tage 🔍
28.06.2005 +0 Tage 🔍
28.06.2005 +0 Tage 🔍
28.06.2005 +0 Tage 🔍
28.06.2005 +0 Tage 🔍
30.06.2005 +1 Tage 🔍
04.07.2005 +4 Tage 🔍
05.07.2005 +1 Tage 🔍
13.07.2005 +8 Tage 🔍
11.03.2015 +3528 Tage 🔍
05.07.2021 +2308 Tage 🔍

Quelleninfo

Produkt: phpbb.com

Advisory: phpbb.com
Person: Ron van Daal
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2086 (🔍)
Vulnerability Center: 8505 - PHP Injection in PhpBB <= 2.0.15 via 'viewtopic.php\x27, High
SecurityFocus: 14086
Secunia: 15845 - phpBB "highlight" PHP Code Execution and Script Insertion, Highly Critical
OSVDB: 17613 - phpBB viewtopic.php Highlighting Feature Arbitrary PHP Code Execution

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 11.03.2015 11:41
Aktualisierung: 05.07.2021 11:37
Anpassungen: 11.03.2015 11:41 (81), 29.01.2018 16:08 (12), 05.07.2021 11:30 (4), 05.07.2021 11:37 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!