FreePBX 2.9 /recordings/index.php Anmelden Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Zusammenfassung
In FreePBX 2.9 wurde eine problematische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei /recordings/index.php. Durch das Manipulieren des Arguments Anmelden mit der Eingabe '>[XSS] mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden.
Diese Sicherheitslücke ist unter CVE-2012-4870 bekannt. Der Angriff kann über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung.
Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
In FreePBX 2.9 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Datei /recordings/index.php. Dank der Manipulation des Arguments login mit der Eingabe '>[XSS] kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple cross-site scripting (XSS) vulnerabilities in FreePBX 2.9 and earlier allow remote attackers to inject arbitrary web script or HTML via the (1) context parameter to panel/index_amp.php or (2) panel/dhtml/index.php; (3) clid or (4) clidname parameters to panel/flash/mypage.php; (5) PATH_INFO to admin/views/freepbx_reload.php; or (6) login parameter to recordings/index.php.Die Schwachstelle wurde am 22.03.2012 durch Martin Tschirsich von Technische Universität Darmstadt in Form eines bestätigten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Auf archives.neohapsis.com kann das Advisory eingesehen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 06.09.2012 mit CVE-2012-4870 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.
Ein öffentlicher Exploit wurde durch Martin Tschirsich geschrieben und direkt nach dem Advisory veröffentlicht. Unter archives.neohapsis.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Insgesamt 282 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:recordings/index.php gefunden werden.
Die Schwachstelle lässt sich durch das Einspielen des Patches Unofficial Patch beheben. Dieser kann von archives.neohapsis.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben folglich vorgängig reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74173), Exploit-DB (18649), SecurityFocus (BID 52630†), OSVDB (80543†) und Secunia (SA48475†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-4902, VDB-4903, VDB-4904 und VDB-4905. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.8
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Martin Tschirsich
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 902823
OpenVAS Name: FreePBX Multiple Cross Site Scripting and Remote Command Execution Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: Unofficial Patch
Timeline
12.06.2011 🔍20.03.2012 🔍
20.03.2012 🔍
22.03.2012 🔍
22.03.2012 🔍
22.03.2012 🔍
26.03.2012 🔍
29.03.2012 🔍
06.09.2012 🔍
06.09.2012 🔍
14.01.2025 🔍
Quellen
Advisory: archives.neohapsis.comPerson: Martin Tschirsich
Firma: Technische Universität Darmstadt
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-4870 (🔍)
GCVE (CVE): GCVE-0-2012-4870
GCVE (VulDB): GCVE-100-4906
X-Force: 74173 - FreePBX multiple cross-site scripting, Medium Risk
SecurityFocus: 52630 - FreePBX Multiple Cross Site Scripting and Remote Command Execution Vulnerabilities
Secunia: 48475 - FreePBX Multiple Cross-Site Scripting Vulnerabilities, Less Critical
OSVDB: 80543
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 29.03.2012 17:30Aktualisierung: 14.01.2025 08:31
Anpassungen: 29.03.2012 17:30 (82), 26.04.2018 10:46 (7), 14.01.2025 08:31 (16)
Komplett: 🔍
Cache ID: 216:FF0:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.