PHP 5.5.1 Sessions Subsystem session_regenerate_id erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

In PHP 5.5.1 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion session_regenerate_id der Komponente Sessions Subsystem. Die Manipulation führt zu erweiterte Rechte. Diese Schwachstelle trägt die Bezeichnung CVE-2011-4718. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine problematische Schwachstelle in PHP 5.5.1 (Programming Language Software) ausgemacht. Dabei betrifft es die Funktion session_regenerate_id der Komponente Sessions Subsystem. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Session fixation vulnerability in the Sessions subsystem in PHP before 5.5.2 allows remote attackers to hijack web sessions by specifying a session ID.

Die Schwachstelle wurde am 02.12.2011 als Request for Comments: Strict Sessions in Form eines bestätigten Postings (Wiki) publik gemacht. Auf wiki.php.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 09.12.2011 unter CVE-2011-4718 geführt. Die Schwachstelle ist wenig beliebt, und dies trotz ihrer geringen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Ein öffentlicher Exploit wurde in HTTP Request realisiert. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 21.08.2013 ein Plugin mit der ID 69402 (PHP 5.5.x < 5.5.2 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350520 (Amazon Linux Security Advisory for php54: ALAS-2013-224) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 5.5.2 oder 5.5.3 vermag dieses Problem zu beheben. Eine neue Version kann von git.php.net bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.php.net bezogen werden. Mit der Einstellung use_strict_session = On kann das Problem zusätzlich adressiert werden. Das Problem kann ebenfalls durch den Einsatz von ASP, JSP oder CGI als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. OSVDB comments: "[C]ontradictory reports from the vendor's bug report say that the fix was 'applied to 5.5.3', which had not yet been released as of 2013-08-17. It is currently unclear which is correct."

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (86379), Tenable (69402), SecurityFocus (BID 58224†), OSVDB (96316†) und Secunia (SA54562†) dokumentiert. Weitere Informationen werden unter bugs.php.net bereitgestellt. Die Schwachstellen VDB-7893, VDB-7894, VDB-8936 und VDB-9971 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.6
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69402
Nessus Name: PHP 5.5.x < 5.5.2 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 866845
OpenVAS Name: Fedora Update for php FEDORA-2013-14998
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: PHP 5.5.2/5.5.3
Patch: git.php.net
Config: use_strict_session = On
Alternative: ASP/JSP/CGI

Timelineinfo

02.12.2011 🔍
09.12.2011 +7 Tage 🔍
21.02.2013 +440 Tage 🔍
04.08.2013 +164 Tage 🔍
13.08.2013 +9 Tage 🔍
19.08.2013 +6 Tage 🔍
21.08.2013 +2 Tage 🔍
26.08.2013 +5 Tage 🔍
21.05.2021 +2825 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: Request for Comments: Strict Sessions
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2011-4718 (🔍)
GCVE (CVE): GCVE-0-2011-4718
GCVE (VulDB): GCVE-100-9978

IAVM: 🔍

X-Force: 86379
SecurityFocus: 58224 - PHP 'soap.wsdl_cache_dir' Validation Arbitrary File Write Vulnerability
Secunia: 54562 - PHP Unspecified Session Fixation Vulnerability, Less Critical
OSVDB: 96316
Vulnerability Center: 41207 - PHP Before 5.5.2 Remote Hijacking of Web Sessions Using a Session ID, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.08.2013 15:15
Aktualisierung: 21.05.2021 15:20
Anpassungen: 19.08.2013 15:15 (93), 09.05.2017 10:31 (2), 21.05.2021 15:20 (3)
Komplett: 🔍
Cache ID: 216:AC3:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!