WBCE CMS Header class.login.php increase_attempts X-Forwarded-For 情報の漏洩

WBCE CMS内に 問題がある として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Header Handler】のファイル【wbce/framework/class.login.php】に含まれる関数【increase_attempts】です。 【X-Forwarded-For】引数を未知の値で改ざんすることが、 情報の漏洩を突く攻撃に繋がります。 この問題をCWEでは、CWE-307 と定義しました。 この脆弱性は 2022年11月15日ににて 「d394ba39a7bfeb31eda797b6195fd90ef74b2e75」として 紹介されました。 アドバイザリーは github.com から入手可能です。 この脆弱性は CVE-2022-4006 として知られています。 攻撃はリモートで開始される場合があります。 技術的詳細情報が入手可能です。 入手できるエクスプロイトツールはありません。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1110.001 に割り当てられました。 このエクスプロイトツールは 未定義 として宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。 パッチ名は d394ba39a7bfeb31eda797b6195fd90ef74b2e75 です。 バグフィックスは、github.com からダウンロードすることが可能です。 この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、前として脆弱性の公開後公表されました 。

フィールド2022年11月15日 21:392022年12月18日 16:022022年12月18日 16:08
vendorWBCEWBCEWBCE
nameCMSCMSCMS
componentHeader HandlerHeader HandlerHeader Handler
filewbce/framework/class.login.phpwbce/framework/class.login.phpwbce/framework/class.login.php
functionincrease_attemptsincrease_attemptsincrease_attempts
argumentX-Forwarded-ForX-Forwarded-ForX-Forwarded-For
cwe307 (情報の漏洩)307 (情報の漏洩)307 (情報の漏洩)
risk111
cvss3_vuldb_avNNN
cvss3_vuldb_acHHH
cvss3_vuldb_prNNN
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iNNN
cvss3_vuldb_aNNN
cvss3_vuldb_rlOOO
cvss3_vuldb_rcCCC
urlhttps://github.com/WBCE/WBCE_CMS/issues/524https://github.com/WBCE/WBCE_CMS/issues/524https://github.com/WBCE/WBCE_CMS/issues/524
nameパッチパッチパッチ
patch_named394ba39a7bfeb31eda797b6195fd90ef74b2e75d394ba39a7bfeb31eda797b6195fd90ef74b2e75d394ba39a7bfeb31eda797b6195fd90ef74b2e75
patch_urlhttps://github.com/wbce/wbce_cms/commit/d394ba39a7bfeb31eda797b6195fd90ef74b2e75https://github.com/wbce/wbce_cms/commit/d394ba39a7bfeb31eda797b6195fd90ef74b2e75https://github.com/wbce/wbce_cms/commit/d394ba39a7bfeb31eda797b6195fd90ef74b2e75
cveCVE-2022-4006CVE-2022-4006CVE-2022-4006
responsibleVulDBVulDBVulDB
date1668466800 (2022年11月15日)1668466800 (2022年11月15日)1668466800 (2022年11月15日)
typeContent Management SystemContent Management SystemContent Management System
cvss2_vuldb_avNNN
cvss2_vuldb_acHHH
cvss2_vuldb_auNNN
cvss2_vuldb_ciPPP
cvss2_vuldb_iiNNN
cvss2_vuldb_aiNNN
cvss2_vuldb_rcCCC
cvss2_vuldb_rlOFOFOF
cvss2_vuldb_eNDNDND
cvss3_vuldb_eXXX
cvss2_vuldb_basescore2.62.62.6
cvss2_vuldb_tempscore2.32.32.3
cvss3_vuldb_basescore3.73.73.7
cvss3_vuldb_tempscore3.63.63.6
cvss3_meta_basescore3.73.75.0
cvss3_meta_tempscore3.63.64.9
price_0day$0-$5k$0-$5k$0-$5k
identifierd394ba39a7bfeb31eda797b6195fd90ef74b2e75d394ba39a7bfeb31eda797b6195fd90ef74b2e75
cve_assigned1668466800 (2022年11月15日)1668466800 (2022年11月15日)
cve_nvd_summaryA vulnerability, which was classified as problematic, has been found in WBCE CMS. Affected by this issue is the function increase_attempts of the file wbce/framework/class.login.php of the component Header Handler. The manipulation of the argument X-Forwarded-For leads to improper restriction of excessive authentication attempts. The attack may be launched remotely. The name of the patch is d394ba39a7bfeb31eda797b6195fd90ef74b2e75. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-213716.A vulnerability, which was classified as problematic, has been found in WBCE CMS. Affected by this issue is the function increase_attempts of the file wbce/framework/class.login.php of the component Header Handler. The manipulation of the argument X-Forwarded-For leads to improper restriction of excessive authentication attempts. The attack may be launched remotely. The name of the patch is d394ba39a7bfeb31eda797b6195fd90ef74b2e75. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-213716.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iN
cvss3_nvd_aN
cvss3_cna_avN
cvss3_cna_acH
cvss3_cna_prN
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cL
cvss3_cna_iN
cvss3_cna_aN
cve_cnaVulDB
cvss3_nvd_basescore7.5
cvss3_cna_basescore3.7

Do you need the next level of professionalism?

Upgrade your account now!