Gforge 3.1/3.2/3.3/3.21 viewfile.php file_name erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Gforge 3.1/3.2/3.3/3.21 gefunden. Davon betroffen ist unbekannter Code der Datei viewfile.php. Dank Manipulation des Arguments file_name mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-1752 vorgenommen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In Gforge 3.1/3.2/3.3/3.21 (Project Management Software) wurde eine kritische Schwachstelle gefunden. Betroffen ist ein unbekannter Teil der Datei viewfile.php. Mit der Manipulation des Arguments file_name mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Das hat Auswirkungen auf Vertraulichkeit und Integrität. CVE fasst zusammen:

viewFile.php in the scm component of Gforge before 4.0 allows remote attackers to execute arbitrary commands via shell metacharacters in the file_name parameter.

Die Schwachstelle wurde am 31.12.2005 (Website) an die Öffentlichkeit getragen. Das Advisory kann von marc.theaimsgroup.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 26.05.2005 mit CVE-2005-1752 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Mittels inurl:viewfile.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden.

Ein Upgrade auf die Version 4.0 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (25693), SecurityFocus (BID 13716†) und Secunia (SA13845†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Gforge 4.0

Timelineinfo

20.01.2005 🔍
24.05.2005 +124 Tage 🔍
26.05.2005 +2 Tage 🔍
31.12.2005 +219 Tage 🔍
31.12.2005 +0 Tage 🔍
12.03.2015 +3358 Tage 🔍
13.07.2025 +3776 Tage 🔍

Quelleninfo

Advisory: marc.theaimsgroup.com
Status: Bestätigt

CVE: CVE-2005-1752 (🔍)
GCVE (CVE): GCVE-0-2005-1752
GCVE (VulDB): GCVE-100-27832
SecurityFocus: 13716 - GForge Remote Arbitrary Command Execution Vulnerability
Secunia: 13845 - GForge Two Vulnerabilities, Highly Critical

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 12.03.2015 11:11
Aktualisierung: 13.07.2025 16:29
Anpassungen: 12.03.2015 11:11 (50), 16.07.2018 09:10 (7), 13.07.2025 16:29 (27)
Komplett: 🔍
Cache ID: 216:481:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!