| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
要約
脆弱性が cPanel 11.38.2/11.40.1/11.42.0 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【trackupload】の未知の機能です。 未知の値でHTTP Requestの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 さらに、攻撃手法が利用可能です。 影響を受けたコンポーネントのアップグレードを推奨します。
詳細
脆弱性が cPanel 11.38.2/11.40.1/11.42.0 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【trackupload】の未知の機能です。 未知の値でHTTP Requestの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-61 になります。 この脆弱性は公開されました 2014年03月31日 によりRack911 (cPanel Security Teamと共に) としてTSR 2014-0003 として勧告 (ウェブサイト)。 アドバイザリはcpanel.netにて共有されています。 公開情報のリリースはベンダーと協議済みです。
入手できる技術的詳細情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。
The trackupload functionality in cPanel & WHM’s default POST parameter and QUERY_STRING processor module allows a log file to be written and queried while a file upload is occurring. In some contexts, an authenticated attacker could make cpsrvd create the trackupload log file inside the user’s home directory while running with the effective UID of root. By combining this with a symlinked trackupload log file target, any file on the system could be overwritten.
高度に機能的 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。
11.42.0.23, 11.40.1.13 , 11.38.2.23にアップグレードすることで、本問題を解消できます。 影響を受けたコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 66561), X-Force (92245) , Secunia (SA57576).
製品
タイプ
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.1VulDB 一時的なメタスコア: 4.9
VulDB ベーススコア: 5.1
VulDB 一時的なスコア: 4.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: いいえ
可用性: 🔍
ステータス: 高度に機能的
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
アップグレード: cPanel 11.42.0.23/11.40.1.13/11.38.2.23
タイムライン
2014年03月31日 🔍2014年03月31日 🔍
2014年04月01日 🔍
2014年04月01日 🔍
2014年04月04日 🔍
2019年03月31日 🔍
ソース
勧告: TSR 2014-0003調査者: Rack911
組織: cPanel Security Team
ステータス: 確認済み
調整済み: 🔍
GCVE (VulDB): GCVE-100-12799
X-Force: 92245 - cPanel trackupload functionality symlink, Medium Risk
SecurityFocus: 66561 - cPanel Multiple Security Vulnerabilities
Secunia: 57576 - cPanel Multiple Vulnerabilities, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍
エントリ
作成済み: 2014年04月04日 10:29更新済み: 2019年03月31日 22:53
変更: 2014年04月04日 10:29 (48), 2019年03月31日 22:53 (13)
完了: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。