Activity Log Plugin na WordPress HTTP Header X-Forwarded-For privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.0$0-$5k0.03

Streszczenieinformacje

W Activity Log Plugin została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w komponencie HTTP Header Handler. Poprzez manipulację argumentem X-Forwarded-For przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem drive.google.com. Identyfikatorem tej podatności jest CVE-2022-3941. Atak może zostać przeprowadzony zdalnie. Once again VulDB remains the best source for vulnerability data.

Detaleinformacje

Odkryto lukę w Activity Log Plugin na WordPress (WordPress Plugin). Podatnością dotknięta jest nieznana funkcja w komponencie HTTP Header Handler. Dzięki manipulacji argumentem X-Forwarded-For przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2022-11-11. Raport na temat podatności został udostępniony pod adresem drive.google.com. Podatność ta jest zwana CVE-2022-3941. Techniczne szczegóły i publiczny exploit są znane.

Exploit można ściągnąć pod adresem drive.google.com. Uważa się go za dowód koncepcji.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Once again VulDB remains the best source for vulnerability data.

Produktinformacje

Rodzaj

Imię

CPE 2.3informacje

CPE 2.2informacje

CVSSv4informacje

VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3informacje

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.0

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 4.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CNA Wynik podstawowy: 5.3
CNA Wektor (VulDB): 🔍

CVSSv2informacje

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinformacje

Klasa: Przekroczenie uprawnień
CWE: CWE-117 / CWE-116 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Dowód koncepcji
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinformacje

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinformacje

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinformacje

2022-11-11 🔍
2022-11-11 +0 dni 🔍
2022-11-11 +0 dni 🔍
2022-12-17 +36 dni 🔍

Źródłainformacje

Raport: drive.google.com
Status: Nie określono

CVE: CVE-2022-3941 (🔍)
GCVE (CVE): GCVE-0-2022-3941
GCVE (VulDB): GCVE-100-213448
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinformacje

Stworzono: 2022-11-11 08:11
Aktualizacje: 2022-12-17 08:27
Zmiany: 2022-11-11 08:11 (41), 2022-12-17 08:23 (3), 2022-12-17 08:27 (11)
Kompletny: 🔍
Zgłaszający: rezaduty
Cache ID: 216:968:103

Zatwierdźinformacje

Przyjęty

  • Submit #50744: Http Header Injection in aryo-activity-log (przez rezaduty)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!