Lyris ListManager bis 8.8a Administration /subscribe/subscribe pw Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Lyris ListManager 5.0/6.0/7.0/8.0/8.8a gefunden. Betroffen davon ist eine unbekannte Funktion der Datei /subscribe/subscribe der Komponente Administration. Die Manipulation des Arguments pw führt zu Remote Code Execution. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2005-4142 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird der Einsatz einer Authentisierung empfohlen.
Details
In Lyris ListManager 5.0/6.0/7.0/8.0/8.8a wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Datei /subscribe/subscribe der Komponente Administration. Durch Manipulation des Arguments pw mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The web interface for subscribing new users in Lyris ListManager 5.0 through 8.8b, in combination with a line wrap feature, allows remote attackers to execute arbitrary list administration commands via LFCR (%0A%0D) sequences in the pw parameter. NOTE: it is not clear whether this is a variant of a CRLF injection vulnerability.Am 21.06.2005 wurde das Problem entdeckt. Die Schwachstelle wurde am 08.12.2005 durch H D Moore (Website) an die Öffentlichkeit getragen. Auf secunia.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2005-4142 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein Exploit zur Schwachstelle bekannt.
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Insgesamt 170 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 25.01.2006 ein Plugin mit der ID 20806 (Lyris ListManager Subscription Form Administrative Command Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.
Das Problem kann durch die Einführung einer Authentisierung adressiert werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23577), Tenable (20806), SecurityFocus (BID 15786†), OSVDB (21547†) und Secunia (SA17943†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-27401, VDB-27400, VDB-27399 und VDB-27398. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20806
Nessus Name: Lyris ListManager Subscription Form Administrative Command Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AuthentisierungStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
21.06.2005 🔍08.12.2005 🔍
08.12.2005 🔍
08.12.2005 🔍
09.12.2005 🔍
10.12.2005 🔍
10.12.2005 🔍
25.01.2006 🔍
30.01.2006 🔍
11.03.2015 🔍
06.07.2021 🔍
Quellen
Advisory: secunia.com⛔Person: H D Moore
Status: Nicht definiert
CVE: CVE-2005-4142 (🔍)
GCVE (CVE): GCVE-0-2005-4142
GCVE (VulDB): GCVE-100-27394
X-Force: 23577
SecurityFocus: 15786 - Lyris ListManager Command Execution Vulnerability
Secunia: 17943
OSVDB: 21547 - Lyris ListManager Subscription Form Administrative Command Injection
Vulnerability Center: 10220 - Lyris ListManager Code Execution via LFCR Sequences in pw Parameter, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 06.07.2021 20:12
Anpassungen: 11.03.2015 23:39 (61), 06.04.2019 08:51 (9), 06.07.2021 20:05 (2), 06.07.2021 20:12 (1)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.