cPanel 11.40.1.13/11.42.1.15/11.43.0.11 Configure Customer Contact erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in cPanel 11.40.1.13/11.42.1.15/11.43.0.11 entdeckt. Hierbei betrifft es unbekannten Programmcode der Komponente Configure Customer Contact. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in cPanel 11.40.1.13/11.42.1.15/11.43.0.11 (Hosting Control Software) gefunden. Es geht dabei um eine unbekannte Verarbeitung der Komponente Configure Customer Contact. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Dies hat Einfluss auf Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 26.05.2014 durch Rack911 als TSR-2014-2004 / Case 97737 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter cpanel.net. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:
The WHM Configure Customer Contact interface allows a reseller to set contact information visible by their users. The YAML file containing this information is inside the reseller’s home directory and was read with the effective UID of root. By manipulating this file, an authenticated reseller could read the contents of arbitrary YAML files on the system.Ein Aktualisieren auf die Version 11.40.1.14, 11.42.1.16 oder 11.43.0.12 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher unmittelbar gehandelt.
Die Einträge VDB-13380, VDB-13379, VDB-13378 und VDB-13376 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: cPanel 11.40.1.14/11.42.1.16/11.43.0.12
Timeline
26.05.2014 🔍26.05.2014 🔍
27.05.2014 🔍
02.04.2019 🔍
Quellen
Advisory: TSR-2014-2004 / Case 97737Person: Rack911
Status: Bestätigt
GCVE (VulDB): GCVE-100-13377
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2014 09:13Aktualisierung: 02.04.2019 12:35
Anpassungen: 27.05.2014 09:13 (43), 02.04.2019 12:35 (2)
Komplett: 🔍
Cache ID: 216:A35:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.