TYPO3 迄 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 Authentication 弱い認証

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.3$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、TYPO3 迄 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2で発見されました。 影響を受けるのは 不明な関数 コンポーネント認証のです。 引数の操作が、 弱い認証をもたらします。 この脆弱性はCVE-2014-3945として取引されています。 さらに、入手できるエクスプロイトツールが存在します。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が問題があるとして分類され、TYPO3 迄 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2で発見されました。 影響を受けるのは 不明な関数 コンポーネント認証のです。 引数の操作が、 弱い認証をもたらします。 CWEによる問題の宣言は、CWE-287 につながります。 この脆弱性は 2014年05月22日に公開されました 、Helmut Hummelによって 、TYPO3-CORE-SA-2014-001として 、勧告として (ウェブサイト)。 アドバイザリはtypo3.orgから入手可能です。

この脆弱性はCVE-2014-3945として取引されています。 CVEのアサインは2014年06月03日に実施されました。 技術詳細は存在しません。 この脆弱性の普及度は平均未満です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 本アドバイザリによると、次の通りです:

When the use of salted password is disabled (which is enabled by default since TYPO3 4.6 and required since TYPO3 6.2) passwords for backend access are stored as md5 hash in the database. This hash (e.g. taken from a successful SQL injection) can be used directly to authenticate backend users without knowing or reverse engineering the password.

概念実証 として設定されています。 エクスプロイトはskeletonscribe.netでダウンロードできます。 脆弱性は少なくとも386日間、非公開のゼロデイエクスプロイトとして扱われていました。 0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。

バージョン6.2にアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。 アドバイザリには以下の記述があります:

In TYPO3 version 6.2 it is still possible to disable password salt hashing for frontend users. It should be apparent that such setup is insecure and not recommended.

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 67627), X-Force (93462), Secunia (SA58901) , Vulnerability Center (SBV-45081).

製品情報

タイプ

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 4.8
VulDB 一時的なメタスコア: 4.3

VulDB ベーススコア: 4.8
VulDB 一時的なスコア: 4.3
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 弱い認証
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

アップグレード: TYPO3 6.2

タイムライン情報

2013年05月01日 🔍
2014年05月22日 +386 日 🔍
2014年05月22日 +0 日 🔍
2014年05月22日 +0 日 🔍
2014年05月22日 +0 日 🔍
2014年05月23日 +1 日 🔍
2014年05月23日 +0 日 🔍
2014年06月03日 +11 日 🔍
2014年06月03日 +0 日 🔍
2014年06月22日 +19 日 🔍
2017年05月31日 +1074 日 🔍

ソース情報

製品: typo3.org

勧告: TYPO3-CORE-SA-2014-001
調査者: Helmut Hummel
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-3945 (🔍)
GCVE (CVE): GCVE-0-2014-3945
GCVE (VulDB): GCVE-100-13346
X-Force: 93462 - TYPO3 authentication subcomponent security bypass, Medium Risk
SecurityFocus: 67627 - TYPO3 Authentication Subcomponent Security Bypass Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
Vulnerability Center: 45081 - TYPO3 <6.2 Remote Security Bypass Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2014年05月23日 16:09
更新済み: 2017年05月31日 08:57
変更: 2014年05月23日 16:09 (77), 2017年05月31日 08:57 (4)
完了: 🔍
Cache ID: 216:D95:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!