cPanel 11.38.2/11.40.1/11.42.0 trackupload HTTP Request 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.9$0-$5k0.00

要約情報

脆弱性が cPanel 11.38.2/11.40.1/11.42.0 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【trackupload】の未知の機能です。 未知の値でHTTP Requestの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 さらに、攻撃手法が利用可能です。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が cPanel 11.38.2/11.40.1/11.42.0 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【trackupload】の未知の機能です。 未知の値でHTTP Requestの一部として攻撃することが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-61 になります。 この脆弱性は公開されました 2014年03月31日 によりRack911 (cPanel Security Teamと共に) としてTSR 2014-0003 として勧告 (ウェブサイト)。 アドバイザリはcpanel.netにて共有されています。 公開情報のリリースはベンダーと協議済みです。

入手できる技術的詳細情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 さらに、攻撃手法が利用可能です。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。

The trackupload functionality in cPanel & WHM’s default POST parameter and QUERY_STRING processor module allows a log file to be written and queried while a file upload is occurring. In some contexts, an authenticated attacker could make cpsrvd create the trackupload log file inside the user’s home directory while running with the effective UID of root. By combining this with a symlinked trackupload log file target, any file on the system could be overwritten.

高度に機能的 であると宣言されています。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。

11.42.0.23, 11.40.1.13 , 11.38.2.23にアップグレードすることで、本問題を解消できます。 影響を受けたコンポーネントのアップグレードを推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 66561), X-Force (92245) , Secunia (SA57576).

製品情報

タイプ

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.1
VulDB 一時的なメタスコア: 4.9

VulDB ベーススコア: 5.1
VulDB 一時的なスコア: 4.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 高度に機能的
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: cPanel 11.42.0.23/11.40.1.13/11.38.2.23

タイムライン情報

2014年03月31日 🔍
2014年03月31日 +0 日 🔍
2014年04月01日 +1 日 🔍
2014年04月01日 +0 日 🔍
2014年04月04日 +3 日 🔍
2019年03月31日 +1822 日 🔍

ソース情報

勧告: TSR 2014-0003
調査者: Rack911
組織: cPanel Security Team
ステータス: 確認済み
調整済み: 🔍

GCVE (VulDB): GCVE-100-12799
X-Force: 92245 - cPanel trackupload functionality symlink, Medium Risk
SecurityFocus: 66561 - cPanel Multiple Security Vulnerabilities
Secunia: 57576 - cPanel Multiple Vulnerabilities, Moderately Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2014年04月04日 10:29
更新済み: 2019年03月31日 22:53
変更: 2014年04月04日 10:29 (48), 2019年03月31日 22:53 (13)
完了: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!