सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, OpenRapid RapidCMS 1.3.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल template/default/category.php का। इसमें तर्क पहचान की हेरफेर शामिल है, जिससे SQL इंजेक्शन उत्पन्न होती है। इस भेद्यता को CVE-2023-4446 आईडी के तहत ट्रैक किया जाता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, OpenRapid RapidCMS 1.3.1 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल template/default/category.php का। इसमें तर्क पहचान की हेरफेर शामिल है, जिससे SQL इंजेक्शन उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-89 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 20/08/2023. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2023-4446 आईडी के तहत ट्रैक किया जाता है। टेक्निकल डिटेल्स उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1505 के रूप में घोषित करती है.
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $0-$5k था।
उत्पाद
विक्रेता
नाम
संस्करण
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.9VulDB मेटा अस्थायी स्कोर: 6.8
VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔍
CNA मूल स्कोर: 5.5
CNA वेक्टर (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: SQL इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
20/08/2023 🔍20/08/2023 🔍
20/08/2023 🔍
13/09/2023 🔍
स्रोत
उत्पाद: github.comसलाह: github.com
स्थिति: पुष्टि की गई
CVE: CVE-2023-4446 (🔍)
GCVE (CVE): GCVE-0-2023-4446
GCVE (VulDB): GCVE-100-237567
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 20/08/2023 09:16 AMअद्यतनित: 13/09/2023 09:08 PM
परिवर्तन: 20/08/2023 09:16 AM (41), 13/09/2023 09:01 PM (2), 13/09/2023 09:08 PM (28)
पूर्ण: 🔍
प्रेषक: TXPH
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #194673: SQL injection vulnerability exists in RapidCMS Dev.1.3.1 (द्वारा TXPH)
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें