Drupal bis 7.31 Database Abstraction API expandArguments SQL Injection
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Drupal gefunden. Sie wurde als kritisch eingestuft. Es ist betroffen die Funktion expandArguments der Komponente Database Abstraction API. Die Veränderung resultiert in SQL Injection.
Diese Verwundbarkeit ist als CVE-2014-3704 gelistet. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit.
Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
Es wurde eine Schwachstelle in Drupal (Content Management System) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion expandArguments der Komponente Database Abstraction API. Mit der Manipulation mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The expandArguments function in the database abstraction API in Drupal core 7.x before 7.32 does not properly construct prepared statements, which allows remote attackers to conduct SQL injection attacks via an array containing crafted keys.Die Schwachstelle wurde am 15.10.2014 durch Stefan Horst als SA-CORE-2014-005 - Drupal core - SQL injection in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter drupal.org. Die Identifikation der Schwachstelle wird seit dem 14.05.2014 mit CVE-2014-3704 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus. Das Advisory weist darauf hin:
A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.Unter exploit-db.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 17.10.2014 ein Plugin mit der ID 78518 (Debian DSA-3051-1 : drupal7 - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 7.32 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von drupal.org bezogen werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher unmittelbar gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16892 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (78518), SecurityFocus (BID 70595†), SecurityTracker (ID 1031073†) und Vulnerability Center (SBV-46600†) dokumentiert. Weitere Informationen werden unter vimeo.com bereitgestellt. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
- 7.0
- 7.01
- 7.02
- 7.03
- 7.04
- 7.05
- 7.06
- 7.07
- 7.08
- 7.09
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
Lizenz
Webseite
- Produkt: https://www.drupal.org/
CPE 2.3
CPE 2.2
Video

CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78518
Nessus Name: Debian DSA-3051-1 : drupal7 - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703051
OpenVAS Name: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: drupal_drupageddon.rb
MetaSploit Name: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Datei: 🔍
D2Sec: Drupal core 7.x SQL Injection
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Drupal 7.32
Patch: drupal.org
Suricata ID: 2019422
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Timeline
14.05.2014 🔍15.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
17.10.2014 🔍
17.10.2014 🔍
19.10.2014 🔍
20.10.2014 🔍
24.01.2025 🔍
Quellen
Produkt: drupal.orgAdvisory: SA-CORE-2014-005 - Drupal core - SQL injection
Person: Stefan Horst
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037
OVAL: 🔍
SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 20.10.2014 12:11Aktualisierung: 24.01.2025 00:23
Anpassungen: 20.10.2014 12:11 (49), 29.01.2018 16:09 (37), 23.02.2022 14:33 (4), 23.02.2022 14:34 (7), 23.02.2022 14:37 (1), 16.12.2024 10:08 (20), 24.01.2025 00:23 (1)
Komplett: 🔍
Cache ID: 216:E81:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.