Xaraya 1.0 Rc1/1.0 Rc2/1.0 Rc3/1.0 Rc4 Backend xarmlsxml2phpbackend.php create module Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
In Xaraya 1.0 Rc1/1.0 Rc2/1.0 Rc3/1.0 Rc4 wurde eine problematische Schwachstelle gefunden. Betroffen ist die Funktion create
der Datei xarmlsxml2phpbackend.php der Komponente Backend. Durch Beeinflussen des Arguments module
mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:
Directory traversal vulnerability in the create function in xarMLSXML2PHPBackend.php in Xaraya 1.0 allows remote attackers to create directories and overwrite arbitrary files via ".." sequences in the module parameter to index.php.
Am 29.11.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 29.11.2005 durch retrogod (Website) an die Öffentlichkeit getragen. Auf vupen.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 30.11.2005 mit CVE-2005-3929 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1006 für diese Schwachstelle.
Es wurde vor und nicht erst nach dem Advisory ein Exploit veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:xarmlsxml2phpbackend.php gefunden werden. Für den Vulnerability Scanner Nessus wurde am 02.01.2006 ein Plugin mit der ID 20372 (Xaraya index.php module Parameter Traversal Arbitrary File/Directory Manipulation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23301), Tenable (20372) und Exploit-DB (1345) dokumentiert.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
ATT&CK: T1006
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20372
Nessus Name: Xaraya index.php module Parameter Traversal Arbitrary File/Directory Manipulation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
29.11.2005 🔍29.11.2005 🔍
29.11.2005 🔍
29.11.2005 🔍
29.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
02.01.2006 🔍
08.01.2006 🔍
11.03.2015 🔍
13.06.2019 🔍
Quellen
Advisory: vupen.com⛔Person: retrogod
Status: Nicht definiert
CVE: CVE-2005-3929 (🔍)
X-Force: 23301
Vulnerability Center: 10119 - Directory Traversal Vulnerability in Create Function in Xaraya 1.0, High
SecurityFocus: 15623 - Xaraya Directory Traversal Vulnerability
Secunia: 17788 - Xaraya "module" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 21249 - Xaraya index.php module Variable Arbitrary File/Directory Manipulation
Vupen: ADV-2005-2665
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 13.06.2019 09:23
Anpassungen: 11.03.2015 23:39 (80), 13.06.2019 09:23 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.