CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
W Observium Network Monitor została odkryta podatność. Dotknięta jest nieznana funkcja w pliku /includes/common.inc.php. Poprzez manipulowanie przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2016-09-01. Informacja o podatności została opublikowana w dniu upubliczniona 2016-11-10 przez osobę/y Ronald Volgers jako [CT-2016-1110] Unauthenticated RCE in Observium network monitor w formie potwierdzone mailinglist post (Full-Disclosure). Raport na temat podatności został udostępniony pod adresem seclists.org. Publikacja informacji została skoordynowana z producentem. Atak może zostać zainicjowany zdalnie. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny. Przyczyna tej luki jest ta czesc kodu:
function var_decode($string, $method = 'serialize') { $value = base64_decode($string, TRUE); if ($value === FALSE) { // This is not base64 string, return original var return $string; } switch ($method) { case 'json': if ($string === 'bnVsbA==') { return NULL; }; $decoded = @json_decode($value, TRUE); if ($decoded !== NULL) { // JSON encoded string detected return $decoded; } break; default: if ($value === 'b:0;') { return FALSE; }; $decoded = @unserialize($value); if ($decoded !== FALSE) { // Serialized encoded string detected return $decoded; } }
Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 55 dni. Poprzez wyszukiwanie inurl:includes/common.inc.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.
Produkt
Sprzedawca
Imię
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.0
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Imię: UnserializeKlasa: Przekroczenie uprawnień / Unserialize
CWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Oś czasu
2016-09-01 🔍2016-10-21 🔍
2016-10-21 🔍
2016-10-26 🔍
2016-11-10 🔍
2016-11-11 🔍
2019-05-30 🔍
Źródła
Raport: [CT-2016-1110] Unauthenticated RCE in Observium network monitorBadacz: Ronald Volgers
Status: Potwierdzone
Koordynowane: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2016-11-11 15:54Aktualizacje: 2019-05-30 09:23
Zmiany: 2016-11-11 15:54 (49), 2019-05-30 09:23 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.