Ravenphpscripts RavenNuke 2.30 Web Services avatarlist.php preg_replace erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine kritische Schwachstelle in Ravenphpscripts RavenNuke 2.30 gefunden. Betroffen davon ist die Funktion preg_replace der Datei avatarlist.php der Komponente Web Services. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2009-0677. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

In Ravenphpscripts RavenNuke 2.30 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion preg_replace der Datei avatarlist.php der Komponente Web Services. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-94. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

avatarlist.php in the Your Account module, reached through modules.php, in Raven Web Services RavenNuke 2.30 allows remote authenticated users to execute arbitrary code via PHP sequences in an element of the replacements array, which is processed by the preg_replace function with the eval switch, as specified in an element of the patterns array.

Die Schwachstelle wurde am 16.02.2009 durch Janek Vind "waraxe" von waraxe (Website) an die Öffentlichkeit getragen. Das Advisory kann von securityfocus.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 22.02.2009 mit CVE-2009-0677 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.

Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Mittels inurl:avatarlist.php können durch Google Hacking potentiell verwundbare Systeme gefunden werden.

Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde offensichtlich vorab reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48789), SecurityFocus (BID 33787†), OSVDB (52007†) und Secunia (SA33928†) dokumentiert. Die Schwachstellen VDB-46709, VDB-46705, VDB-46704 und VDB-46703 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

15.02.2009 🔍
16.02.2009 +1 Tage 🔍
16.02.2009 +0 Tage 🔍
16.02.2009 +0 Tage 🔍
18.02.2009 +2 Tage 🔍
18.02.2009 +0 Tage 🔍
22.02.2009 +3 Tage 🔍
22.02.2009 +0 Tage 🔍
17.03.2015 +2214 Tage 🔍
24.11.2024 +3540 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Janek Vind "waraxe"
Firma: waraxe
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-0677 (🔍)
GCVE (CVE): GCVE-0-2009-0677
GCVE (VulDB): GCVE-100-46708
X-Force: 48789
SecurityFocus: 33787 - RavenNuke Multiple Input Validation Vulnerabilities
Secunia: 33928 - RavenNuke avartarlist.php PHP Code Injection Vulnerability, Moderately Critical
OSVDB: 52007 - RavenNuke Your Account Module avartarlist.php Multiple Parameter Arbitrary PHP Code Execution

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 24.11.2024 07:07
Anpassungen: 17.03.2015 16:11 (52), 02.09.2017 10:34 (15), 04.08.2021 16:54 (3), 24.11.2024 07:07 (20)
Komplett: 🔍
Cache ID: 216:71F:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!