Drupal 迄 6.32/7.30 XRDS Document DOCTYPE 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

脆弱性が Drupal 迄 6.32/7.30 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【XRDS Document Handler】の未知の機能です。 【DOCTYPE】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性は CVE-2014-5267 として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が Drupal 迄 6.32/7.30 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【XRDS Document Handler】の未知の機能です。 【DOCTYPE】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-264 になります。 この脆弱性は公開されました 2014年08月06日 によりWillis Vandevanter and Nir Goldshlager としてSA-CORE-2014-004 として勧告 (ウェブサイト)。 アドバイザリはdrupal.orgでダウンロードできます。 公開情報には次の様な記述が含まれています。

In addition, a similar vulnerability exists in the core OpenID module (for sites that have this module enabled).

この脆弱性は CVE-2014-5267 として知られています。 CVEの割り当ては 2014年08月15日 に行われました。 技術的詳細情報が入手可能です。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 アドバイザリーは次を指摘しています。

Drupal 6 and Drupal 7 include an XML-RPC endpoint which is publicly available (xmlrpc.php). The PHP XML parser used by this XML-RPC endpoint is vulnerable to an XML entity expansion attack and other related XML payload attacks which can cause CPU and memory exhaustion and the site's database to reach the maximum number of open connections. Any of these may lead to the site becoming unavailable or unresponsive (denial of service).

0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 アドバイザリーは次を指摘しています。

All Drupal sites are vulnerable to this attack whether XML-RPC is used or not.
脆弱性スキャナーNessusはID【77100 (Debian DSA-2999-1 : drupal7 - security update)】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 この項目は Debian Local Security Checks ファミリーに割り当てられています。 商用脆弱性スキャナーQualysではプラグイン【 122561 (Fedora Security Update for drupal7 (FEDORA-2014-9278)) 】を使用してこの問題をテストできます。

6.33 , 7.31にアップグレードすることで、本問題を解消できます。 バグフィックスは、cgit.drupalcode.org からダウンロードすることが可能です。 影響を受けたコンポーネントのアップグレードを推奨します。

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 69146), X-Force (99846), Vulnerability Center (SBV-45932) , Tenable (77100).

製品情報

タイプ

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 77100
Nessus 名前: Debian DSA-2999-1 : drupal7 - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 867773
OpenVAS 名前: Fedora Update for drupal6 FEDORA-2014-9281
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: Drupal 6.33/7.31
パッチ: cgit.drupalcode.org
McAfee IPS: 🔍
McAfee IPS バージョン: 🔍

タイムライン情報

2014年08月06日 🔍
2014年08月06日 +0 日 🔍
2014年08月06日 +0 日 🔍
2014年08月15日 +9 日 🔍
2014年08月25日 +10 日 🔍
2014年09月30日 +36 日 🔍
2015年01月13日 +105 日 🔍
2022年03月02日 +2605 日 🔍

ソース情報

製品: drupal.org

勧告: SA-CORE-2014-004
調査者: Willis Vandevanter, Nir Goldshlager
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-5267 (🔍)
GCVE (CVE): GCVE-0-2014-5267
GCVE (VulDB): GCVE-100-68539
X-Force: 99846 - Drupal core XML-RPC denial of service, Medium Risk
SecurityFocus: 69146 - Drupal XML-RPC Endpoint Multiple Denial of Service Vulnerabilities
Vulnerability Center: 45932 - Drupal <6.33, <7.31 and Wordpress <3.9.2 Remote DoS Vulnerability via Crafted XRDS Document, Medium

その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2015年01月13日 13:56
更新済み: 2022年03月02日 02:36
変更: 2015年01月13日 13:56 (77), 2017年06月05日 10:07 (8), 2022年03月02日 02:36 (3)
完了: 🔍
Cache ID: 216:BC4:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!