XOOPS 2.2.3 Registry editor_registry.php xoopsConfig[language] Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

In XOOPS 2.2.3 (Content Management System) wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Datei editor_registry.php der Komponente Registry. Durch das Manipulieren des Arguments xoopsConfig[language] mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:

Directory traversal vulnerability in editor_registry.php in XOOPS 2.2.3 allows remote attackers to read or include arbitrary local files via a .. (dot dot) in the xoopsConfig[language] parameter.

Entdeckt wurde das Problem am 12.11.2005. Die Schwachstelle wurde am 18.11.2005 durch retrogod (Website) an die Öffentlichkeit getragen. Das Advisory kann von vupen.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 18.11.2005 mit CVE-2005-3680 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006.

Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Insgesamt 4 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Mittels inurl:editor_registry.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 16.11.2005 ein Plugin mit der ID 20213 (XOOPS xoopsConfig[language] Parameter Local File Inclusion (XOOPS_WFd205_xpl)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23145) und Tenable (20213) dokumentiert. Die Schwachstellen 26969 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20213
Nessus Name: XOOPS xoopsConfig[language] Parameter Local File Inclusion (XOOPS_WFd205_xpl)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

12.11.2005 🔍
14.11.2005 +2 Tage 🔍
15.11.2005 +1 Tage 🔍
16.11.2005 +1 Tage 🔍
18.11.2005 +2 Tage 🔍
18.11.2005 +0 Tage 🔍
18.11.2005 +0 Tage 🔍
20.11.2005 +2 Tage 🔍
11.03.2015 +3398 Tage 🔍
11.06.2019 +1553 Tage 🔍

Quelleninfo

Advisory: vupen.com
Person: retrogod
Status: Nicht definiert

CVE: CVE-2005-3680 (🔍)
X-Force: 23145
Vulnerability Center: 9683 - XOOPS Local File Inclusion via xoopsConfig Parameter, Low
SecurityFocus: 15406 - XOOPS Multiple Input Validation Vulnerabilities
Secunia: 17573 - Xoops "xoopsConfig[language]" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 20853 - XOOPS editor_registry.php file include
Vupen: ADV-2005-2428

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 11.06.2019 16:06
Anpassungen: 11.03.2015 23:39 (71), 11.06.2019 16:06 (8)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!