CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
8.4 | $0-$5k | 0.00 |
W Drupal do 7.57/8.3.8/8.4.5/8.5.0 (Content Management System) została odkryta podatność. Dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2018-03-28. Informacja o podatności została opublikowana w dniu upubliczniona 2018-03-29 przez osobę/y Matt (Website). Raport na temat podatności został udostępniony pod adresem lists.debian.org. Podatność ta posiada unikalny identyfikator CVE-2018-7600. Eksploitacja luki jest uważana za łatwą. Atak może zostać przeprowadzony zdalnie. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1 dni. Skaner podatności Nessus jest wyposażony w plugin ID 109288 (Fedora 26 : drupal8 (2018-922cc2fbaa) (Drupalgeddon 2)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 7.58, 8.3.9, 8.4.6 lub 8.5.1 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 4 tygodni po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności Tenable (109288) i Exploit-DB (44482).
Produkt
Rodzaj
Imię
Wersja
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
- 7.32
- 7.33
- 7.34
- 7.35
- 7.36
- 7.37
- 7.38
- 7.39
- 7.40
- 7.41
- 7.42
- 7.43
- 7.44
- 7.45
- 7.46
- 7.47
- 7.48
- 7.49
- 7.50
- 7.51
- 7.52
- 7.53
- 7.54
- 7.55
- 7.56
- 7.57
- 8.0
- 8.1
- 8.2
- 8.3
- 8.3.0
- 8.3.1
- 8.3.2
- 8.3.3
- 8.3.4
- 8.3.5
- 8.3.6
- 8.3.7
- 8.3.8
- 8.4
- 8.4.0
- 8.4.1
- 8.4.2
- 8.4.3
- 8.4.4
- 8.4.5
- 8.5
Licencja
CPE 2.3
CPE 2.2
Filmy
Youtube: Już nie dostępnyCVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 8.5VulDB Wynik metatemperatury: 8.4
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 109288
Nessus Imię: Fedora 26 : drupal8 (2018-922cc2fbaa) (Drupalgeddon 2)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 65215
OpenVAS Imię: Drupal Core Critical Remote Code Execution Vulnerability(SA-CORE-2018-002)-Windows
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: drupal_form_api
Saint Imię: Drupal Form API command execution
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: drupal_drupalgeddon2.rb
MetaSploit Imię: Drupal Drupalgeddon 2 Forms API Property Injection
MetaSploit Plik: 🔍
D2Sec: Drupal 8 SA-CORE-2018-002 RCE
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Drupal 7.58/8.3.9/8.4.6/8.5.1
Snort ID: 46316
Snort Message: SERVER-WEBAPP Drupal 8 remote code execution attempt
Snort Klasa: 🔍
Suricata ID: 2025494
Suricata Klasa: 🔍
Suricata Message: 🔍
Oś czasu
2018-03-01 🔍2018-03-28 🔍
2018-03-28 🔍
2018-03-29 🔍
2018-03-29 🔍
2018-03-29 🔍
2018-03-29 🔍
2018-04-24 🔍
2018-04-24 🔍
2024-04-19 🔍
Źródła
Produkt: drupal.orgRaport: FEDORA-2018-922cc2fbaa
Badacz: Matt
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2018-7600 (🔍)
OVAL: 🔍
SecurityTracker: 1040598
SecurityFocus: 103534 - Drupal Core CVE-2018-7600 Multiple Remote Code Execution Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2018-03-29 17:45Aktualizacje: 2024-04-19 12:37
Zmiany: 2018-03-29 17:45 (96), 2020-02-04 19:15 (8), 2023-02-24 14:26 (4), 2023-02-24 14:27 (1), 2024-04-19 12:37 (22)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.