Cakefoundation CakePHP bis 1.3.5 Cache unserialize erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Cakefoundation CakePHP bis 1.3.5 entdeckt. Sie wurde als kritisch eingestuft. Das betrifft die Funktion unserialize der Komponente Cache. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2010-4335. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

Es wurde eine kritische Schwachstelle in Cakefoundation CakePHP bis 1.3.5 entdeckt. Dabei betrifft es die Funktion unserialize der Komponente Cache. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The _validatePost function in libs/controller/components/security.php in CakePHP 1.3.x through 1.3.5 and 1.2.8 allows remote attackers to modify the internal Cake cache and execute arbitrary code via a crafted data[_Token][fields] value that is processed by the unserialize function, as demonstrated by modifying the file_map cache to execute arbitrary local files.

Die Schwachstelle wurde am 14.01.2011 (Website) publik gemacht. Das Advisory kann von github.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 30.11.2010 unter CVE-2010-4335 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch felix realisiert und 4 Tage nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 12755 (CakePHP Cache Corruption Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 11850 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (16011), Secunia (SA42211†) und Vulnerability Center (SBV-41633†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: felix
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: cakephp_cache_corruption.rb
MetaSploit Name: CakePHP Cache Corruption Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: github.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

15.11.2010 🔍
30.11.2010 +15 Tage 🔍
14.01.2011 +45 Tage 🔍
14.01.2011 +0 Tage 🔍
14.01.2011 +0 Tage 🔍
18.01.2011 +4 Tage 🔍
18.01.2011 +0 Tage 🔍
30.09.2013 +986 Tage 🔍
19.03.2015 +535 Tage 🔍
20.01.2025 +3595 Tage 🔍

Quelleninfo

Advisory: e431e86aa4301ced4273dc7919b59362cbb353cb
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-4335 (🔍)
GCVE (CVE): GCVE-0-2010-4335
GCVE (VulDB): GCVE-100-56088
Secunia: 42211 - CakePHP "unserialize()" PHP Code Execution Vulnerability, Highly Critical
Vulnerability Center: 41633 - CakePHP 1.3.0-1.3.5, 1.2.8 Remote Code Execution Vulnerability by Modifying the Internal Cake Cache, High

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 19.03.2015 23:27
Aktualisierung: 20.01.2025 07:11
Anpassungen: 19.03.2015 23:27 (60), 12.05.2017 08:42 (13), 12.10.2021 12:36 (4), 15.01.2025 20:39 (19), 20.01.2025 07:11 (3)
Komplett: 🔍
Cache ID: 216:D96:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!