PHP 5.5.1 Sessions Subsystem session_regenerate_id erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Es wurde eine problematische Schwachstelle in PHP 5.5.1 (Programming Language Software) ausgemacht. Dabei betrifft es die Funktion session_regenerate_id der Komponente Sessions Subsystem. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Session fixation vulnerability in the Sessions subsystem in PHP before 5.5.2 allows remote attackers to hijack web sessions by specifying a session ID.

Die Schwachstelle wurde am 02.12.2011 als Request for Comments: Strict Sessions in Form eines bestätigten Postings (Wiki) publik gemacht. Auf wiki.php.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 09.12.2011 unter CVE-2011-4718 geführt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Ein öffentlicher Exploit wurde in HTTP Request realisiert. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 21.08.2013 ein Plugin mit der ID 69402 (PHP 5.5.x < 5.5.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350520 (Amazon Linux Security Advisory for php54: ALAS-2013-224) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.5.2 oder 5.5.3 vermag dieses Problem zu beheben. Eine neue Version kann von git.php.net bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.php.net bezogen werden. Mit der Einstellung use_strict_session = On kann das Problem zusätzlich adressiert werden. Das Problem kann ebenfalls durch den Einsatz von ASP, JSP oder CGI als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. OSVDB comments: "[C]ontradictory reports from the vendor's bug report say that the fix was 'applied to 5.5.3', which had not yet been released as of 2013-08-17. It is currently unclear which is correct."

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (86379) und Tenable (69402) dokumentiert. Weitere Informationen werden unter bugs.php.net bereitgestellt. Die Schwachstellen 7893, 7894, 8936 und 9971 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69402
Nessus Name: PHP 5.5.x < 5.5.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 866845
OpenVAS Name: Fedora Update for php FEDORA-2013-14998
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHP 5.5.2/5.5.3
Patch: git.php.net
Config: use_strict_session = On
Alternative: ASP/JSP/CGI

Timelineinfo

02.12.2011 🔍
09.12.2011 +7 Tage 🔍
21.02.2013 +440 Tage 🔍
04.08.2013 +164 Tage 🔍
13.08.2013 +9 Tage 🔍
19.08.2013 +6 Tage 🔍
21.08.2013 +2 Tage 🔍
26.08.2013 +5 Tage 🔍
21.05.2021 +2825 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: Request for Comments: Strict Sessions
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-4718 (🔍)
IAVM: 🔍

X-Force: 86379
Vulnerability Center: 41207 - PHP Before 5.5.2 Remote Hijacking of Web Sessions Using a Session ID, Medium
SecurityFocus: 58224 - PHP 'soap.wsdl_cache_dir' Validation Arbitrary File Write Vulnerability
Secunia: 54562 - PHP Unspecified Session Fixation Vulnerability, Less Critical
OSVDB: 96316

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.08.2013 15:15
Aktualisierung: 21.05.2021 15:20
Anpassungen: 19.08.2013 15:15 (93), 09.05.2017 10:31 (2), 21.05.2021 15:20 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!