dotProject 2.0/2.0.1 db_adodb.php dPconfig[root_dir] erweiterte Rechte ⚔ [Infragegestellt]

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in dotProject 2.0/2.0.1 entdeckt. Betroffen hiervon ist ein unbekannter Ablauf der Datei db_adodb.php. Durch die Manipulation des Arguments dPconfig[root_dir] mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2006-0755 vorgenommen. Es existiert kein Exploit. Die wahre Existenz der vermeintlichen Schwachstelle wird zur Zeit in Frage gestellt.

Detailsinfo

Eine kritische Schwachstelle wurde in dotProject 2.0/2.0.1 (Project Management Software) ausgemacht. Dies betrifft ein unbekannter Teil der Datei db_adodb.php. Durch das Manipulieren des Arguments dPconfig[root_dir] mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

** DISPUTED ** Multiple PHP remote file include vulnerabilities in dotProject 2.0.1 and earlier, when register_globals is enabled, allow remote attackers to execute arbitrary commands via the baseDir parameter in (1) db_adodb.php, (2) db_connect.php, (3) session.php, (4) vw_usr_roles.php, (5) calendar.php, (6) date_format.php, and (7) tasks/gantt.php; and the dPconfig[root_dir] parameter in (8) projects/gantt.php, (9) gantt2.php, and (10) vw_files.php. NOTE: the vendor disputes this issue, stating that the product documentation clearly recommends that the system administrator disable register_globals, and that the check.php script warns against this setting. Also, the vendor says that the protection.php/siteurl vector is incorrect because protection.php does not exist in the product.

Entdeckt wurde das Problem am 14.02.2006. Die Schwachstelle wurde am 17.02.2006 (Website) veröffentlicht. Das Advisory kann von xforce.iss.net heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 18.02.2006 als CVE-2006-0755 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Er wird als proof-of-concept gehandelt. Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Bisher konnte die Existenz der vermeintlichen Schwachstelle noch nicht eindeutig nachgewiesen werden. Mittels inurl:db_adodb.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 15.02.2006 ein Plugin mit der ID 20925 (dotProject Multiple Scripts Remote File Inclusion) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 4212 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24738), Tenable (20925), SecurityFocus (BID 16648†), OSVDB (23209†) und Secunia (SA18879†) dokumentiert. Die Einträge VDB-28773, VDB-28771, VDB-31867 und VDB-83528 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 5.6
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20925
Nessus Name: dotProject Multiple Scripts Remote File Inclusion
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

Timelineinfo

14.02.2006 🔍
14.02.2006 +0 Tage 🔍
14.02.2006 +0 Tage 🔍
15.02.2006 +1 Tage 🔍
15.02.2006 +0 Tage 🔍
17.02.2006 +2 Tage 🔍
17.02.2006 +0 Tage 🔍
18.02.2006 +1 Tage 🔍
27.02.2006 +9 Tage 🔍
12.03.2015 +3300 Tage 🔍
17.01.2025 +3598 Tage 🔍

Quelleninfo

Advisory: xforce.iss.net
Status: Nicht definiert
Infragegestellt: 🔍

CVE: CVE-2006-0755 (🔍)
GCVE (CVE): GCVE-0-2006-0755
GCVE (VulDB): GCVE-100-28772
X-Force: 24738
SecurityFocus: 16648 - Dotproject Multiple Remote File Include Vulnerabilities
Secunia: 18879 - dotProject File Inclusion and Information Disclosure Vulnerabilities, Highly Critical
OSVDB: 23209 - dotproject display_errors path disclosure
Vulnerability Center: 10490 - dotProject Code Execution via baseDir Parameter, High
Vupen: ADV-2006-0604

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 11:11
Aktualisierung: 17.01.2025 00:14
Anpassungen: 12.03.2015 11:11 (71), 14.06.2019 17:37 (6), 07.07.2021 22:20 (3), 17.01.2025 00:14 (28)
Komplett: 🔍
Cache ID: 216:8A1:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!