Drupal bis 6.32/7.30 XRDS Document DOCTYPE erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

In Drupal bis 6.32/7.30 (Content Management System) wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es ein unbekannter Ablauf der Komponente XRDS Document Handler. Durch das Beeinflussen des Arguments DOCTYPE mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

modules/openid/xrds.inc in Drupal 6.x before 6.33 and 7.x before 7.31 allows remote attackers to have unspecified impact via a crafted DOCTYPE declaration in an XRDS document.

Die Schwachstelle wurde am 06.08.2014 durch Willis Vandevanter und Nir Goldshlager als SA-CORE-2014-004 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf drupal.org. Im Advisory ist nachzulesen:

In addition, a similar vulnerability exists in the core OpenID module (for sites that have this module enabled).
Die Verwundbarkeit wird seit dem 15.08.2014 als CVE-2014-5267 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Das Advisory weist darauf hin:
Drupal 6 and Drupal 7 include an XML-RPC endpoint which is publicly available (xmlrpc.php). The PHP XML parser used by this XML-RPC endpoint is vulnerable to an XML entity expansion attack and other related XML payload attacks which can cause CPU and memory exhaustion and the site's database to reach the maximum number of open connections. Any of these may lead to the site becoming unavailable or unresponsive (denial of service).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 77100 (Debian DSA-2999-1 : drupal7 - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122561 (Fedora Security Update for drupal7 (FEDORA-2014-9278)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

All Drupal sites are vulnerable to this attack whether XML-RPC is used or not.

Ein Aktualisieren auf die Version 6.33 oder 7.31 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von cgit.drupalcode.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99846) und Tenable (77100) dokumentiert. Zusätzliche Informationen finden sich unter openwall.com. Von weiterem Interesse können die folgenden Einträge sein: 67381 und 67382.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 77100
Nessus Name: Debian DSA-2999-1 : drupal7 - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 867773
OpenVAS Name: Fedora Update for drupal6 FEDORA-2014-9281
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Drupal 6.33/7.31
Patch: cgit.drupalcode.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

06.08.2014 🔍
06.08.2014 +0 Tage 🔍
06.08.2014 +0 Tage 🔍
15.08.2014 +9 Tage 🔍
25.08.2014 +10 Tage 🔍
30.09.2014 +36 Tage 🔍
13.01.2015 +105 Tage 🔍
02.03.2022 +2605 Tage 🔍

Quelleninfo

Produkt: drupal.org

Advisory: SA-CORE-2014-004
Person: Willis Vandevanter, Nir Goldshlager
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-5267 (🔍)
X-Force: 99846 - Drupal core XML-RPC denial of service, Medium Risk
Vulnerability Center: 45932 - Drupal <6.33, <7.31 and Wordpress <3.9.2 Remote DoS Vulnerability via Crafted XRDS Document, Medium
SecurityFocus: 69146 - Drupal XML-RPC Endpoint Multiple Denial of Service Vulnerabilities

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 13.01.2015 13:56
Aktualisierung: 02.03.2022 02:36
Anpassungen: 13.01.2015 13:56 (77), 05.06.2017 10:07 (8), 02.03.2022 02:36 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!