Snort DB.php $_GET['file'] recorrido de directorios

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
6.7$0-$5k0.00

Resumeninformación

Se ha encontrado una vulnerabilidad clasificada como problemática en Snort. Está afectada una función desconocida en el archivo DB.php. Mediante la manipulación del parámetro $_GET['file'] con el valor del input ../../ de un input desconocido se causa una vulnerabilidad de clase recorrido de directorios. Adicionalmente, un exploit está disponible.

Detallesinformación

Una vulnerabilidad ha sido encontrada en Snort y clasificada como crítica. Una función desconocida del archivo DB.php es afectada por esta vulnerabilidad. A través de la manipulación del parámetro $_GET['file'] con el valor del input ../../ se causa una vulnerabilidad de clase recorrido de directorios. Esto tiene repercusión sobre la confidencialidad y integridad.

La vulnerabilidad fue publicada el 2012-02-06 con identificación File 109482/Sno (Packetstorm) (confirmado). El advisory puede ser descargado de packetstormsecurity.org. La publicación fue hecha sin la cooperación del fabricante. La vulnerabilidad es poco popular y a pesar de su poca complejidad. El ataque debe ser iniciado local.Los detalles técnicos y un exploit público son conocidos.

Un exploit fue publicado después de inmediatamenteFue declarado como prueba de concepto. Buscando inurl:DB.php es posible encontrar objetos vulnerables.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

La vulnerabilidad también está documentado en las bases de datos OSVDB (78899†) y Secunia (SA47871†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Productoinformación

Nombre

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 7.1
VulDB Puntuación meta temporal: 6.7

VulDB Puntuación base: 7.1
VulDB Puntuación temporal: 6.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Recorrido de directorios
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Google Hack: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍

Línea de tiempoinformación

2012-02-06 🔍
2012-02-06 +0 días 🔍
2012-02-07 +1 días 🔍
2012-02-21 +14 días 🔍
2018-04-24 +2254 días 🔍

Fuentesinformación

Aviso: File 109482/Sno
Estado: Confirmado

GCVE (VulDB): GCVE-100-4602
Secunia: 47871 - Snort Report "dbtype" Local File Inclusion Vulnerability, Moderately Critical
OSVDB: 78899

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinformación

Fecha de creación: 2012-02-21 01:00
Actualizado: 2018-04-24 09:19
Cambios: 2012-02-21 01:00 (43), 2018-04-24 09:19 (5)
Completo: 🔍
Cache ID: 216:87E:103

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Want to know what is going to be exploited?

We predict KEV entries!