phpMyAdmin fino 3.1.3 Configuration File setup.php escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
7.0$0-$5k0.00

Un punto critico di livello critico è stato rilevato in phpMyAdmin (Database Administration Software). Da questa vulnerabilità è interessato una funzione sconosciuta del file setup.php del componente Configuration File. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Questo agisce su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 26/03/2009 da Adrian "pagvac" Pastor (Website) (confermato). L'advisory è scaricabile da phpmyadmin.net. Questo punto di criticità è identificato come CVE-2009-1151. Lo sfruttamento è riconosciuto come facile. L'attacco può essere lanciato da remoto. Per l'uso non è richiesta un'autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da Adrian "pagvac" Pastor in Shell File ed è stata pubblicata 3 mesi dopo il comunicato. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come altamente funzionale. Cercando inurl:setup.php è possibile trovare obiettivi vulnerabili con Google Hacking. Per lo scanned Nessus, è disponibile un plugin, numero ID 36012 (FreeBSD : phpmyadmin -- insufficient output sanitizing when generating configuration file (06f9174f-190f-11de-b2f0-001c2514716c)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 2.11.9.3 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (49449), Tenable (36012) e Exploit-DB (8921).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 7.0

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 7.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Adrian "pagvac" Pastor
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 36012
Nessus Nome: FreeBSD : phpmyadmin -- insufficient output sanitizing when generating configuration file (06f9174f-190f-11de-b2f0-001c2514716c)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 64312
OpenVAS Nome: Debian Security Advisory DSA 1824-1 (phpmyadmin)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: phpmyadmin_config.rb
MetaSploit Nome: PhpMyAdmin Config File Code Injection
MetaSploit File: 🔍

D2Sec: Phpmyadmin File Upload

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: phpMyAdmin 2.11.9.3

Snort ID: 2281
Snort Message: SERVER-WEBAPP Setup.php access
Snort Classe: 🔍

Suricata ID: 2009709
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Sequenza temporaleinfo

25/03/2009 🔍
25/03/2009 +0 giorni 🔍
25/03/2009 +0 giorni 🔍
25/03/2009 +0 giorni 🔍
26/03/2009 +1 giorni 🔍
26/03/2009 +0 giorni 🔍
26/03/2009 +0 giorni 🔍
31/03/2009 +5 giorni 🔍
09/06/2009 +70 giorni 🔍
09/06/2009 +0 giorni 🔍
17/03/2015 +2107 giorni 🔍
24/04/2024 +3326 giorni 🔍

Fontiinfo

Prodotto: phpmyadmin.net

Advisory: phpmyadmin.net
Riceratore: Adrian "pagvac" Pastor
Stato: Confermato
Confermato: 🔍

CVE: CVE-2009-1151 (🔍)
OVAL: 🔍

X-Force: 49449
Vulnerability Center: 21430 - phpMyAdmin 2.11-2.11.9.4 and 3-3.1.3.0 setup.php Remote PHP Code Injection Vulnerability, High
SecurityFocus: 34236 - phpMyAdmin 'setup.php' PHP Code Injection Vulnerability
Secunia: 34430 - phpMyAdmin Multiple Vulnerabilities, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 17/03/2015 23:38
Aggiornamenti: 24/04/2024 07:54
I cambiamenti: 17/03/2015 23:38 (83), 29/01/2018 16:09 (23), 09/08/2021 09:54 (3), 24/04/2024 07:54 (23)
Completa: 🔍
Cache ID: 3:1F2:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!