OWASP PHP CSRF Guard 3.0.0 CSRF Token csrfguard_validate_token $token_value erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in OWASP PHP CSRF Guard 3.0.0 gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion csrfguard_validate_token der Komponente CSRF Token Handler. Die Veränderung des Parameters $token_value resultiert in erweiterte Rechte.
Ausserdem ist ein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in OWASP PHP CSRF Guard 3.0.0 (Programming Language Software) gefunden. Es betrifft die Funktion csrfguard_validate_token der Komponente CSRF Token Handler. Dank der Manipulation des Arguments $token_value mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.12.2012 durch Krzysztof Kotowicz als On handling your pets (Website) publiziert. Das Advisory findet sich auf blog.kotowicz.net. Die Herausgabe passierte in Zusammenarbeit mit OWASP. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch Krzysztof Kotowicz in PHP entwickelt und sofort nach dem Advisory veröffentlicht. Unter blog.kotowicz.net wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (88281†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Krzysztof Kotowicz
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
07.12.2012 🔍07.12.2012 🔍
07.12.2012 🔍
10.12.2012 🔍
02.05.2018 🔍
Quellen
Advisory: On handling your petsPerson: Krzysztof Kotowicz
Status: Nicht definiert
Koordiniert: 🔍
GCVE (VulDB): GCVE-100-7095
OSVDB: 88281
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 10.12.2012 17:15Aktualisierung: 02.05.2018 09:11
Anpassungen: 10.12.2012 17:15 (52), 02.05.2018 09:11 (2)
Komplett: 🔍
Editor:
Cache ID: 216:AA4:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.