cPanel 11.38.2/11.40.1/11.42.0 trackupload HTTP Request Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em cPanel 11.38.2/11.40.1/11.42.0 e classificada como problemático. Afectado é uma função desconhecida do componente trackupload. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Além disso, há uma exploração disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em cPanel 11.38.2/11.40.1/11.42.0 e classificada como problemático. Afectado é uma função desconhecida do componente trackupload. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-61. A fraqueza foi publicada 31/03/2014 por Rack911 com cPanel Security Team como TSR 2014-0003 como Aconselhamento (Site). O aconselhamento é partilhado para download em cpanel.net. A disponibilidade pública foi coordenada em cooperação com o vendedor.
Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aconselhamento aponta para o seguinte:
The trackupload functionality in cPanel & WHM’s default POST parameter and QUERY_STRING processor module allows a log file to be written and queried while a file upload is occurring. In some contexts, an authenticated attacker could make cpsrvd create the trackupload log file inside the user’s home directory while running with the effective UID of root. By combining this with a symlinked trackupload log file target, any file on the system could be overwritten.
É declarado como altamente funcional. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. .
A atualização para a versão 11.42.0.23, 11.40.1.13 e 11.38.2.23 pode solucionar este problema. É recomendado atualizar o componente afetado.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66561), X-Force (92245) e Secunia (SA57576).
Produto
Tipo
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.1VulDB Meta Pontuação Temporária: 4.9
VulDB Pontuação Base: 5.1
VulDB Pontuação Temporária: 4.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔍
Estado: Altamente funcional
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: cPanel 11.42.0.23/11.40.1.13/11.38.2.23
Linha do tempo
31/03/2014 🔍31/03/2014 🔍
01/04/2014 🔍
01/04/2014 🔍
04/04/2014 🔍
31/03/2019 🔍
Fontes
Aconselhamento: TSR 2014-0003Pessoa: Rack911
Empresa: cPanel Security Team
Estado: Confirmado
Coordenado: 🔍
GCVE (VulDB): GCVE-100-12799
X-Force: 92245 - cPanel trackupload functionality symlink, Medium Risk
SecurityFocus: 66561 - cPanel Multiple Security Vulnerabilities
Secunia: 57576 - cPanel Multiple Vulnerabilities, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 04/04/2014 10h29Atualizado: 31/03/2019 22h53
Ajustamentos: 04/04/2014 10h29 (48), 31/03/2019 22h53 (13)
Completo: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.