phpMyAdmin fino 3.1.3 Configuration File setup.php escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Un punto critico di livello critico è stato rilevato in phpMyAdmin (Database Administration Software). Da questa vulnerabilità è interessato una funzione sconosciuta del file setup.php del componente Configuration File. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo agisce su riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 26/03/2009 da Adrian "pagvac" Pastor (Website) (confermato). L'advisory è scaricabile da phpmyadmin.net. Questo punto di criticità è identificato come CVE-2009-1151. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato da Adrian "pagvac" Pastor in Shell File ed è stata pubblicata 3 mesi dopo il comunicato. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come altamente funzionale. Cercando inurl:setup.php è possibile trovare obiettivi vulnerabili con Google Hacking. Per lo scanned Nessus, è disponibile un plugin, numero ID 36012 (FreeBSD : phpmyadmin -- insufficient output sanitizing when generating configuration file (06f9174f-190f-11de-b2f0-001c2514716c)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 2.11.9.3 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (49449), Tenable (36012) e Exploit-DB (8921).
Prodotto
Genere
Nome
Versione
- 2.11.0
- 2.11.1
- 2.11.1.0
- 2.11.1.1
- 2.11.1.2
- 2.11.2
- 2.11.2.0
- 2.11.2.1
- 2.11.2.2
- 2.11.3
- 2.11.3.0
- 2.11.4
- 2.11.5
- 2.11.5.0
- 2.11.5.1
- 2.11.5.2
- 2.11.6
- 2.11.6.0
- 2.11.7
- 2.11.7.0
- 2.11.8
- 2.11.9
- 2.11.9.0
- 2.11.9.1
- 2.11.9.2
- 2.11.9.3
- 2.11.9.4
- 3.1.0
- 3.1.1
- 3.1.2
- 3.1.3
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 7.0
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Adrian "pagvac" Pastor
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 36012
Nessus Nome: FreeBSD : phpmyadmin -- insufficient output sanitizing when generating configuration file (06f9174f-190f-11de-b2f0-001c2514716c)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 64312
OpenVAS Nome: Debian Security Advisory DSA 1824-1 (phpmyadmin)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: phpmyadmin_config.rb
MetaSploit Nome: PhpMyAdmin Config File Code Injection
MetaSploit File: 🔍
D2Sec: Phpmyadmin File Upload
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Upgrade: phpMyAdmin 2.11.9.3
Snort ID: 2281
Snort Message: SERVER-WEBAPP Setup.php access
Snort Classe: 🔍
Suricata ID: 2009709
Suricata Classe: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
25/03/2009 🔍25/03/2009 🔍
25/03/2009 🔍
25/03/2009 🔍
26/03/2009 🔍
26/03/2009 🔍
26/03/2009 🔍
31/03/2009 🔍
09/06/2009 🔍
09/06/2009 🔍
17/03/2015 🔍
24/04/2024 🔍
Fonti
Prodotto: phpmyadmin.netAdvisory: phpmyadmin.net
Riceratore: Adrian "pagvac" Pastor
Stato: Confermato
Confermato: 🔍
CVE: CVE-2009-1151 (🔍)
OVAL: 🔍
X-Force: 49449
Vulnerability Center: 21430 - phpMyAdmin 2.11-2.11.9.4 and 3-3.1.3.0 setup.php Remote PHP Code Injection Vulnerability, High
SecurityFocus: 34236 - phpMyAdmin 'setup.php' PHP Code Injection Vulnerability
Secunia: 34430 - phpMyAdmin Multiple Vulnerabilities, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 17/03/2015 23:38Aggiornamenti: 24/04/2024 07:54
I cambiamenti: 17/03/2015 23:38 (83), 29/01/2018 16:09 (23), 09/08/2021 09:54 (3), 24/04/2024 07:54 (23)
Completa: 🔍
Cache ID: 3:1F2:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.