| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in DirectAdmin bis 1.50.1 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Die Bearbeitung des Arguments username/password verursacht Denial of Service. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
Es wurde eine problematische Schwachstelle in DirectAdmin bis 1.50.1 ausgemacht. Es betrifft eine unbekannte Funktion. Mittels dem Manipulieren des Arguments username/password mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.
Die Schwachstelle wurde am 08.01.2017 durch Amir von IeDb ir als EDB-ID 40996 in Form eines nicht definierten Exploits (Exploit-DB) publik gemacht. Das Advisory kann von exploit-db.com heruntergeladen werden. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1499. Das Advisory weist darauf hin:
An attacker can send a username and password in the login screen DirectAdmin long,DirectAdmin to disrupt And Crach. This problem is present in all versions of DirectAdmin. There is no limit on the number of characters entered.Ein öffentlicher Exploit wurde durch Amir in URL entwickelt und sofort nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als funktional gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
POST /CMD_LOGIN HTTP/1.1 referer=%2F&username=$POC&password=$POC $POC = A * 10000
Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (40996) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Autor: Amir
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
08.01.2017 🔍08.01.2017 🔍
08.01.2017 🔍
09.01.2017 🔍
16.07.2020 🔍
Quellen
Advisory: EDB-ID 40996Person: Amir
Firma: IeDb ir
Status: Nicht definiert
GCVE (VulDB): GCVE-100-95100
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 09.01.2017 09:02Aktualisierung: 16.07.2020 13:04
Anpassungen: 09.01.2017 09:02 (48), 16.07.2020 13:04 (2)
Komplett: 🔍
Cache ID: 216:3CF:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.