AuraCMS 2.1 File Upload mod/contak.php image erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Es wurde eine kritische Schwachstelle in AuraCMS 2.1 gefunden. Dabei betrifft es ein unbekannter Codeteil der Datei mod/contak.php der Komponente File Upload. Durch das Manipulieren des Arguments image mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 10.09.2007 durch k1tk4t (Website) publiziert. Bereitgestellt wird das Advisory unter milw0rm.com. Die Identifikation der Schwachstelle wird seit dem 17.09.2007 mit CVE-2007-4905 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt.

Er wird als proof-of-concept gehandelt. Unter exploit-db.com wird der Exploit zum Download angeboten.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 25621), X-Force (36539) und Secunia (SA26747) dokumentiert. Die Schwachstellen 38796 und 38775 sind ähnlich.

Produktinfoanpassen

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.3

VulDB Base Score: 7.3
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfoanpassen

10.09.2007 🔍
10.09.2007 +0 Tage 🔍
12.09.2007 +1 Tage 🔍
12.09.2007 +0 Tage 🔍
17.09.2007 +4 Tage 🔍
17.09.2007 +0 Tage 🔍
16.03.2015 +2737 Tage 🔍
21.07.2021 +2319 Tage 🔍

Quelleninfoanpassen

Advisory: milw0rm.com
Person: k1tk4t
Status: Nicht definiert

CVE: CVE-2007-4905 (🔍)
SecurityFocus: 25621 - AuraCMS mod/contak.php Arbitrary File Upload Vulnerability
Secunia: 26747 - AuraCMS Multiple Vulnerabilities, Highly Critical
X-Force: 36539
OSVDB: 40505 - AuraCMS mod/contak.php Unrestricted File Upload Arbitrary PHP Code Execution

Siehe auch: 🔍

Eintraginfoanpassen

Erstellt: 16.03.2015 12:18
Aktualisierung: 21.07.2021 21:39
Anpassungen: (4) source_xforce source_exploitdb exploit_price_0day vulnerability_cvss2_nvd_basescore
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!