DotClear 2.9.1 File Upload .htaccess File erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Eine Schwachstelle wurde in DotClear 2.9.1 (Blog Software) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente File Upload. Mittels Manipulieren durch .htaccess File kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 24.08.2016 durch Wiswat Aswamenakul in Form eines bestätigten Mailinglist Posts (Full-Disclosure) veröffentlicht. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068. Der folgende Code ist für dieses Problem verantwortlich:

/\.(phps?|pht(ml)?|phl|s?html?|js)[0-9]*$/i
Das Advisory weist darauf hin:
Dotclear has a feature to upload files in Media Manager. However, by default, there is a filtering to prevent authenticated users to upload malicious files, such PHP code, to execute on the server.

Er wird als proof-of-concept gehandelt. Das Advisory zeigt auf:

The above filter does not filter .htaccess file which allows authenticated users to upload .htaccess file to the server which enable PHP code execution on any file extension.

Ein Upgrade auf die Version 2.10 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit vorab reagiert.

Die Einträge 90933 und 90931 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍

Upgrade: DotClear 2.10

Timelineinfo

12.07.2016 🔍
12.07.2016 +0 Tage 🔍
12.07.2016 +0 Tage 🔍
24.08.2016 +43 Tage 🔍
25.08.2016 +1 Tage 🔍
02.04.2019 +950 Tage 🔍

Quelleninfo

Advisory: seclists.org
Person: Wiswat Aswamenakul
Status: Bestätigt
Koordiniert: 🔍
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.08.2016 09:20
Aktualisierung: 02.04.2019 18:44
Anpassungen: 25.08.2016 09:20 (49), 02.04.2019 18:44 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!