Zen Cart bis 1.2.6d password_forgotten.php admin_email SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Eine kritische Schwachstelle wurde in Zen Cart bis 1.2.6d (Warehouse Management System Software) gefunden. Davon betroffen ist unbekannter Code der Datei admin/password_forgotten.php. Mittels Manipulieren des Arguments admin_email mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

SQL injection vulnerability in admin/password_forgotten.php in Zen Cart 1.2.6d and earlier allows remote attackers to execute arbitrary SQL commands via the admin_email parameter.

Die Entdeckung des Problems geschah am 02.12.2005. Die Schwachstelle wurde am 02.12.2005 durch rgod (Website) herausgegeben. Das Advisory findet sich auf archives.neohapsis.com. Die Verwundbarkeit wird seit dem 04.12.2005 mit der eindeutigen Identifikation CVE-2005-3996 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet.

Ein öffentlicher Exploit wurde durch rgod entwickelt und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Ein Suchen von inurl:admin/password_forgotten.php lässt dank Google Hacking potentiell verwundbare Systeme finden. Für den Vulnerability Scanner Nessus wurde am 03.12.2005 ein Plugin mit der ID 20254 (Zen Cart password_forgotten.php admin_email Parameter SQL Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Das Problem kann durch die Einführung einer Authentisierung adressiert werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23510), Tenable (20254) und Exploit-DB (1354) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 22995, 27276, 83500 und 83501.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: rgod
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20254
Nessus Name: Zen Cart password_forgotten.php admin_email Parameter SQL Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Authentication
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.12.2005 🔍
02.12.2005 +0 Tage 🔍
02.12.2005 +0 Tage 🔍
02.12.2005 +0 Tage 🔍
02.12.2005 +0 Tage 🔍
02.12.2005 +0 Tage 🔍
02.12.2005 +0 Tage 🔍
03.12.2005 +1 Tage 🔍
03.12.2005 +0 Tage 🔍
04.12.2005 +0 Tage 🔍
04.12.2005 +0 Tage 🔍
18.12.2005 +14 Tage 🔍
11.03.2015 +3370 Tage 🔍
02.08.2019 +1605 Tage 🔍

Quelleninfo

Advisory: archives.neohapsis.com
Person: rgod
Status: Nicht definiert

CVE: CVE-2005-3996 (🔍)
X-Force: 23510
SecurityTracker: 1015306
Vulnerability Center: 10002 - Zen Cart SQL Injection Vulnerability, High
SecurityFocus: 15690 - Zen Cart Password_Forgotten.PHP SQL Injection Vulnerability
Secunia: 17869
OSVDB: 21411 - Zen Cart password_forgotten.php Email Field SQL Injection
Vupen: ADV-2005-2728

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.03.2015 23:39
Aktualisierung: 02.08.2019 11:34
Anpassungen: 11.03.2015 23:39 (79), 02.08.2019 11:34 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!