Andreas Gohr DokuWiki bis Release 2005-07-01 spellcheck.php Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Andreas Gohr DokuWiki bis Release 2005-07-01 wurde eine kritische Schwachstelle gefunden. Hierbei betrifft es unbekannten Programmcode der Datei spellcheck.php. Mittels Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-2878 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Andreas Gohr DokuWiki bis Release 2005-07-01 (Content Management System) gefunden. Dabei betrifft es ein unbekannter Codeteil der Datei spellcheck.php. Durch die Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The spellchecker (spellcheck.php) in DokuWiki 2006/06/04 and earlier allows remote attackers to insert and execute arbitrary PHP code via "complex curly syntax" that is inserted into a regular expression that is processed by preg_replace with the /e (executable) modifier.Gefunden wurde das Problem am 05.06.2006. Die Schwachstelle wurde am 04.06.2006 durch Stefan Esser (Website) publiziert. Bereitgestellt wird das Advisory unter hardened-php.net. Die Identifikation der Schwachstelle wird seit dem 06.06.2006 mit CVE-2006-2878 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt.
Unter immunitysec.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Durch die Suche von inurl:spellcheck.php können potentiell verwundbare Systeme gefunden werden. Für den Vulnerability Scanner Nessus wurde am 06.06.2006 ein Plugin mit der ID 21662 (DokuWiki Spell Checker Embedded Link Arbitrary PHP Code Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26913), Tenable (21662), SecurityFocus (BID 18289†), OSVDB (25980†) und Secunia (SA20429†) dokumentiert. Die Schwachstellen VDB-82, VDB-332, VDB-333 und VDB-427 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21662
Nessus Name: DokuWiki Spell Checker Embedded Link Arbitrary PHP Code Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56888
OpenVAS Name: FreeBSD Ports: dokuwiki
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
04.06.2006 🔍05.06.2006 🔍
05.06.2006 🔍
05.06.2006 🔍
05.06.2006 🔍
05.06.2006 🔍
06.06.2006 🔍
06.06.2006 🔍
06.06.2006 🔍
06.06.2006 🔍
11.06.2006 🔍
12.03.2015 🔍
20.06.2019 🔍
Quellen
Advisory: hardened-php.netPerson: Stefan Esser
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2878 (🔍)
GCVE (CVE): GCVE-0-2006-2878
GCVE (VulDB): GCVE-100-30693
X-Force: 26913
SecurityFocus: 18289 - DokuWiki Remote PHP Script Code Injection Vulnerability
Secunia: 20429 - DokuWiki Spell Checker Code Execution Vulnerability, Highly Critical
OSVDB: 25980 - DokuWiki Spell Checker Embedded Link Arbitrary PHP Code Execution
SecurityTracker: 1016221
Vulnerability Center: 11869 - DokuWiki Spellchecker PHP Code Execution via preg_replace, High
Vupen: ADV-2006-2142
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 14:25Aktualisierung: 20.06.2019 14:41
Anpassungen: 12.03.2015 14:25 (83), 20.06.2019 14:41 (2)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.