PHP bis 5.1.0 tempnam erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

In PHP bis 5.1.0 (Programming Language Software) wurde eine problematische Schwachstelle ausgemacht. Es geht um die Funktion tempnam. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für die Integrität. Die Zusammenfassung von CVE lautet:

The tempnam function in ext/standard/file.c in PHP before 5.2.12 and 5.3.x before 5.3.1 allows context-dependent attackers to bypass safe_mode restrictions, and create files in group-writable or world-writable directories, via the dir and prefix arguments.

Die Schwachstelle wurde am 23.11.2009 (Website) öffentlich gemacht. Das Advisory findet sich auf php.net. Die Verwundbarkeit wird als CVE-2009-3557 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde in Python entwickelt. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 18.12.2009 ein Plugin mit der ID 43342 (FreeBSD : php -- multiple vulnerabilities (39a25a63-eb5c-11de-b650-00215c6a37bb)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118111 (HP-UX Running Apache with PHP Remote Denial of Service Vulnerability (HPSBUX02543)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 5.1.1 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (53567) und Tenable (43342) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 51227, 51226, 50920 und 50887.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 43342
Nessus Name: FreeBSD : php -- multiple vulnerabilities (39a25a63-eb5c-11de-b650-00215c6a37bb)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 66779
OpenVAS Name: Slackware Advisory SSA:2010-024-02 php
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHP 5.1.1

Timelineinfo

30.09.2009 🔍
05.10.2009 +4 Tage 🔍
20.11.2009 +46 Tage 🔍
23.11.2009 +3 Tage 🔍
23.11.2009 +0 Tage 🔍
24.11.2009 +1 Tage 🔍
18.12.2009 +24 Tage 🔍
18.03.2015 +1916 Tage 🔍
28.08.2021 +2355 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: php.net
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-3557 (🔍)
OVAL: 🔍

X-Force: 53567
Vulnerability Center: 24166 - PHP <= 5.2.11 and 5.3 tempnam Function Security Restrictions Bypass Vulnerability, Medium
SecurityFocus: 37079 - PHP Versions Prior to 5.3.1 Multiple Vulnerabilities

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 28.08.2021 02:34
Anpassungen: 18.03.2015 15:15 (65), 17.02.2017 11:26 (11), 28.08.2021 02:27 (4), 28.08.2021 02:34 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!