cPanel 11.38.2/11.40.1/11.42.0 trackupload HTTP Request Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.9$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em cPanel 11.38.2/11.40.1/11.42.0 e classificada como problemático. Afectado é uma função desconhecida do componente trackupload. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Além disso, há uma exploração disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em cPanel 11.38.2/11.40.1/11.42.0 e classificada como problemático. Afectado é uma função desconhecida do componente trackupload. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-61. A fraqueza foi publicada 31/03/2014 por Rack911 com cPanel Security Team como TSR 2014-0003 como Aconselhamento (Site). O aconselhamento é partilhado para download em cpanel.net. A disponibilidade pública foi coordenada em cooperação com o vendedor.

Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aconselhamento aponta para o seguinte:

The trackupload functionality in cPanel & WHM’s default POST parameter and QUERY_STRING processor module allows a log file to be written and queried while a file upload is occurring. In some contexts, an authenticated attacker could make cpsrvd create the trackupload log file inside the user’s home directory while running with the effective UID of root. By combining this with a symlinked trackupload log file target, any file on the system could be overwritten.

É declarado como altamente funcional. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. .

A atualização para a versão 11.42.0.23, 11.40.1.13 e 11.38.2.23 pode solucionar este problema. É recomendado atualizar o componente afetado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 66561), X-Force (92245) e Secunia (SA57576).

Produtoinformação

Tipo

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.1
VulDB Meta Pontuação Temporária: 4.9

VulDB Pontuação Base: 5.1
VulDB Pontuação Temporária: 4.9
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-61 / CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Altamente funcional
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: cPanel 11.42.0.23/11.40.1.13/11.38.2.23

Linha do tempoinformação

31/03/2014 🔍
31/03/2014 +0 dias 🔍
01/04/2014 +1 dias 🔍
01/04/2014 +0 dias 🔍
04/04/2014 +3 dias 🔍
31/03/2019 +1822 dias 🔍

Fontesinformação

Aconselhamento: TSR 2014-0003
Pessoa: Rack911
Empresa: cPanel Security Team
Estado: Confirmado
Coordenado: 🔍

GCVE (VulDB): GCVE-100-12799
X-Force: 92245 - cPanel trackupload functionality symlink, Medium Risk
SecurityFocus: 66561 - cPanel Multiple Security Vulnerabilities
Secunia: 57576 - cPanel Multiple Vulnerabilities, Moderately Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 04/04/2014 10h29
Atualizado: 31/03/2019 22h53
Ajustamentos: 04/04/2014 10h29 (48), 31/03/2019 22h53 (13)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!