VDB-7095 · OSVDB 88281 · GCVE-100-7095

OWASP PHP CSRF Guard 3.0.0 CSRF Token csrfguard_validate_token $token_value erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in OWASP PHP CSRF Guard 3.0.0 gefunden. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion csrfguard_validate_token der Komponente CSRF Token Handler. Die Veränderung des Parameters $token_value resultiert in erweiterte Rechte. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine problematische Schwachstelle in OWASP PHP CSRF Guard 3.0.0 (Programming Language Software) gefunden. Es betrifft die Funktion csrfguard_validate_token der Komponente CSRF Token Handler. Dank der Manipulation des Arguments $token_value mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 07.12.2012 durch Krzysztof Kotowicz als On handling your pets (Website) publiziert. Das Advisory findet sich auf blog.kotowicz.net. Die Herausgabe passierte in Zusammenarbeit mit OWASP. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein öffentlicher Exploit wurde durch Krzysztof Kotowicz in PHP entwickelt und sofort nach dem Advisory veröffentlicht. Unter blog.kotowicz.net wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt.

Ein Aktualisieren vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (88281†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Krzysztof Kotowicz
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

07.12.2012 🔍
07.12.2012 +0 Tage 🔍
07.12.2012 +0 Tage 🔍
10.12.2012 +3 Tage 🔍
02.05.2018 +1969 Tage 🔍

Quelleninfo

Advisory: On handling your pets
Person: Krzysztof Kotowicz
Status: Nicht definiert
Koordiniert: 🔍

GCVE (VulDB): GCVE-100-7095
OSVDB: 88281

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 10.12.2012 17:15
Aktualisierung: 02.05.2018 09:11
Anpassungen: 10.12.2012 17:15 (52), 02.05.2018 09:11 (2)
Komplett: 🔍
Editor:
Cache ID: 216:AA4:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!