Drupal bis 7.31 Database Abstraction API expandArguments SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Drupal gefunden. Sie wurde als kritisch eingestuft. Es ist betroffen die Funktion expandArguments der Komponente Database Abstraction API. Die Veränderung resultiert in SQL Injection. Diese Verwundbarkeit ist als CVE-2014-3704 gelistet. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

Es wurde eine Schwachstelle in Drupal (Content Management System) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion expandArguments der Komponente Database Abstraction API. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The expandArguments function in the database abstraction API in Drupal core 7.x before 7.32 does not properly construct prepared statements, which allows remote attackers to conduct SQL injection attacks via an array containing crafted keys.

Die Schwachstelle wurde am 15.10.2014 durch Stefan Horst als SA-CORE-2014-005 - Drupal core - SQL injection in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter drupal.org. Die Identifikation der Schwachstelle wird seit dem 14.05.2014 mit CVE-2014-3704 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus. Das Advisory weist darauf hin:

A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.

Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 17.10.2014 ein Plugin mit der ID 78518 (Debian DSA-3051-1 : drupal7 - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 7.32 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von drupal.org bezogen werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher unmittelbar gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16892 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (78518), SecurityFocus (BID 70595†), SecurityTracker (ID 1031073†) und Vulnerability Center (SBV-46600†) dokumentiert. Weitere Informationen werden unter vimeo.com bereitgestellt. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78518
Nessus Name: Debian DSA-3051-1 : drupal7 - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 703051
OpenVAS Name: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: drupal_drupageddon.rb
MetaSploit Name: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Datei: 🔍

D2Sec: Drupal core 7.x SQL Injection

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Drupal 7.32
Patch: drupal.org
Suricata ID: 2019422
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍

Timelineinfo

14.05.2014 🔍
15.10.2014 +154 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
17.10.2014 +2 Tage 🔍
17.10.2014 +0 Tage 🔍
19.10.2014 +2 Tage 🔍
20.10.2014 +1 Tage 🔍
24.01.2025 +3748 Tage 🔍

Quelleninfo

Produkt: drupal.org

Advisory: SA-CORE-2014-005 - Drupal core - SQL injection
Person: Stefan Horst
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037

OVAL: 🔍

SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 20.10.2014 12:11
Aktualisierung: 24.01.2025 00:23
Anpassungen: 20.10.2014 12:11 (49), 29.01.2018 16:09 (37), 23.02.2022 14:33 (4), 23.02.2022 14:34 (7), 23.02.2022 14:37 (1), 16.12.2024 10:08 (20), 24.01.2025 00:23 (1)
Komplett: 🔍
Cache ID: 216:E81:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!