VDB-11019 · BID 63027 · OSVDB 98612

What.CD Gazelle antes 26.10.2013 Invite Parameter Sanitizer index.php invite escalada de privilegios

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
4.9$0-$5k0.00

Una vulnerabilidad fue encontrada en What.CD Gazelle y clasificada como problemática. Una función desconocida del archivo sections/register/index.php del componente Invite Parameter Sanitizer es afectada por esta vulnerabilidad. A través de la manipulación del parámetro invite de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2013-10-15 por Bogdan Calin de Acunetix Ltd. con identificación Critical vulnerabilities discovered in Gazelle and TBDEV.net con un mailinglist post (Bugtraq) (confirmado). El advisory puede ser descargado de seclists.org. La publicación se realizó junto con el fabricante. El ataque se puede efectuar a través de la red. Para explotarla se requiere una autentificación. Los detalles técnicos asi como un exploit público son conocidos.

Un exploit fue publicado después de inmediatamenteEl exploit puede ser descargado de seclists.org. Fue declarado como proof-of-concept. Buscando inurl:sections/register/index.php es posible encontrar objetos vulnerables.

Una actualización a la versión 26.10.2013 elimina esta vulnerabilidad. La actualización se puede descargar de whatcd.github.io. Una solución posible ha sido publicada 2 semana después de la publicación de la vulnerabilidad.

Productoinfo

Proveedor

Nombre

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 5.4
VulDB Meta puntuación temporal: 4.9

VulDB Puntuación base: 5.4
VulDB Puntuación temporal: 4.9
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninfo

Clase: Escalada de privilegios
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Descargar: 🔍
Google Hack: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Upgrade
Estado: 🔍

Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Tiempo de exposición: 🔍
Aprovechar el tiempo de retraso: 🔍

Upgrade: Gazelle 26.10.2013

Línea de tiempoinfo

2013-10-15 🔍
2013-10-15 +0 días 🔍
2013-10-15 +0 días 🔍
2013-10-26 +11 días 🔍
2013-10-29 +3 días 🔍
2019-03-22 +1970 días 🔍

Fuentesinfo

Advisory: Critical vulnerabilities discovered in Gazelle and TBDEV.net
Investigador: Bogdan Calin
Organización: Acunetix Ltd.
Estado: Confirmado
Coordinar: 🔍
SecurityFocus: 63027 - Gazelle Security Bypass and SQL Injection Vulnerabilities
OSVDB: 98612

scip Labs: https://www.scip.ch/en/?labs.20161013
Misceláneo: 🔍

Artículoinfo

Fecha de creación: 2013-10-29 08:33
Actualizaciones: 2019-03-22 16:14
Cambios: 2013-10-29 08:33 (54), 2019-03-22 16:14 (5)
Completo: 🔍

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!