Mantis bis 1.0.0a3 Monitoring core/database_api.php g_db_type Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Mantis bis 1.0.0a3 (Bug Tracking Software) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Datei core/database_api.php der Komponente Monitoring. Dank der Manipulation des Arguments g_db_type
mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-80. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
core/database_api.php in Mantis 0.19.0a1 through 1.0.0a3, with register_globals enabled, allows remote attackers to connect to internal databases by modifying the g_db_type variable and monitoring the speed of responses, as identified by bug#0005956.
Die Entdeckung des Problems geschah am 19.08.2005. Die Schwachstelle wurde am 24.08.2005 (Website) herausgegeben. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 16.08.2005 mit der eindeutigen Identifikation CVE-2005-2556 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Es dauerte mindestens 5 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Ein Suchen von inurl:core/database_api.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 05.10.2005 ein Plugin mit der ID 19815 (GLSA-200509-16 : Mantis: XSS and SQL injection vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge eher träge gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21961) und Tenable (19815) dokumentiert. Die Einträge 26701, 26700, 26698 und 26446 sind sehr ähnlich.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19815
Nessus Name: GLSA-200509-16 : Mantis: XSS and SQL injection vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55116
OpenVAS Name: Debian Security Advisory DSA 778-1 (mantis)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
16.08.2005 🔍19.08.2005 🔍
19.08.2005 🔍
24.08.2005 🔍
24.08.2005 🔍
24.08.2005 🔍
28.08.2005 🔍
24.09.2005 🔍
05.10.2005 🔍
11.03.2015 🔍
08.06.2019 🔍
Quellen
Advisory: securityfocus.com⛔Status: Nicht definiert
CVE: CVE-2005-2556 (🔍)
X-Force: 21961
Vulnerability Center: 8993 - Mantis SQL Injection Attack via g_db_type Variable, High
SecurityFocus: 14604 - Mantis Multiple Input Validation Vulnerabilities
Secunia: 16506
OSVDB: 18903 - CVE-2005-2556 - Mantis - Security Bypass Issue
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 08.06.2019 14:40
Anpassungen: 11.03.2015 23:39 (75), 08.06.2019 14:40 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.