Tongda OA 2017 bis 11.9 delete.php PROJ_ID_STR SQL Injection
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Tongda OA 2017 bis 11.9 gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Datei general/wiki/cp/ct/delete.php. Dank der Manipulation des Arguments PROJ_ID_STR mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2023-6276 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Tongda OA 2017 bis 11.9 entdeckt. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Datei general/wiki/cp/ct/delete.php. Mit der Manipulation des Arguments PROJ_ID_STR mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.
Die Schwachstelle wurde am 24.11.2023 publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2023-6276 vorgenommen. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus.
Unter github.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Durch die Suche von inurl:general/wiki/cp/ct/delete.php können potentiell verwundbare Systeme gefunden werden.
Ein Aktualisieren auf die Version 11.10 vermag dieses Problem zu lösen.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.7VulDB Meta Temp Score: 6.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CNA Base Score: 6.3
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: OA 2017 11.10
Timeline
24.11.2023 🔍24.11.2023 🔍
24.11.2023 🔍
16.12.2023 🔍
Quellen
Advisory: github.comStatus: Bestätigt
CVE: CVE-2023-6276 (🔍)
GCVE (CVE): GCVE-0-2023-6276
GCVE (VulDB): GCVE-100-246105
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 24.11.2023 08:49Aktualisierung: 16.12.2023 14:23
Anpassungen: 24.11.2023 08:49 (43), 16.12.2023 14:19 (2), 16.12.2023 14:23 (28)
Komplett: 🔍
Einsender: YXuanZ
Cache ID: 216::103
Submit
Akzeptiert
- Submit #236963: Beijing Tongda Xinke Technology Co., Ltd. Access to OA Versions below v11.10 and v2017 SQL injection (von YXuanZ)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.