VDB-62900 · CVE-2012-4554 · BID 56103

Drupal bis 7.15 OpenID Module erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Drupal bis 7.15 (Content Management System) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente OpenID Module. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

The OpenID module in Drupal 7.x before 7.16 allows remote OpenID servers to read arbitrary files via a crafted DOCTYPE declaration in an XRDS file.

Die Schwachstelle wurde am 11.11.2012 (Website) veröffentlicht. Das Advisory kann von drupalcode.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 21.08.2012 als CVE-2012-4554 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62678 (Drupal 7.x < 7.16 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12797 (Drupal Core Arbitrary PHP Code Execution and Information Disclosure Vulnerabilities (SA-CORE-2012-003)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 7.0 vermag dieses Problem zu beheben. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16457 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (62678) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 62899.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62678
Nessus Name: Drupal 7.x < 7.16 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 72617
OpenVAS Name: FreeBSD Ports: drupal7
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: drupal_openid_xxe.rb
MetaSploit Name: Drupal OpenID External Entity Injection
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Drupal 7.0
Patch: drupalcode.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

21.08.2012 🔍
17.10.2012 +57 Tage 🔍
11.11.2012 +25 Tage 🔍
11.11.2012 +0 Tage 🔍
22.12.2013 +406 Tage 🔍
24.03.2015 +457 Tage 🔍
19.12.2021 +2462 Tage 🔍

Quelleninfo

Produkt: drupal.org

Advisory: drupalcode.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2012-4554 (🔍)
Vulnerability Center: 42669 - Drupal 7.0 - 7.15 Remote Files Read Vulnerability in OpenID Servers, Medium
SecurityFocus: 56103

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 19.12.2021 19:57
Anpassungen: 24.03.2015 12:22 (70), 18.05.2017 08:34 (4), 19.12.2021 19:50 (3), 19.12.2021 19:57 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!