CuppaCMS 1.0 /api/index.php action/function privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
W CuppaCMS 1.0 została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku /api/index.php. Poprzez manipulację argumentem action/function
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności nieznany. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu 2022-09-14 jako 22. Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta posiada unikalny identyfikator CVE-2022-37190. Techniczne szczegóły, jak również publiczny exploit są znane.
Exploit został stworzony przez badru8612 w Python. Exploit można ściągnąć pod adresem github.com. Uważa się go za proof-of-concept. Poprzez wyszukiwanie inurl:api/index.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Produkt
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 7.4
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 8.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-732 / CWE-275 / CWE-266
ATT&CK: Nieznany
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: badru8612
Język programowania: 🔍
Pobierać: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2022-08-01 🔍2022-09-14 🔍
2022-09-14 🔍
2022-10-17 🔍
Źródła
Raport: 22Status: Potwierdzone
CVE: CVE-2022-37190 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2022-09-14 09:58Aktualizacje: 2022-10-17 07:44
Zmiany: 2022-09-14 09:58 (37), 2022-09-17 11:14 (10), 2022-10-17 07:44 (13)
Kompletny: 🔍
This is MOHD BADRUDDUJA, The person who reported that vulnerability (CVE-2022-37190). I see in the details where vuldb mentioned "Technical details are known, but no exploit is available.".
So I just wanted to inform that the exploit is also available on my github repo. The link of exploit is: https://github.com/badru8612/Authenticated-RCE-CuppaCMS
Regards
MOHD BADRUDDUJA
Might our Artificial Intelligence support you?
Check our Alexa App!