TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 HTTP Header Host Header Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.15 |
Sumário
Uma vulnerabilidade foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente HTTP Header Handler. O tratamento no contexto de Host Header leva a Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2014-3941. Adicionalmente, há um exploit disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente HTTP Header Handler. O tratamento no contexto de Host Header leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. O problema foi divulgado 22/05/2014 por Helmut Hummel como TYPO3-CORE-SA-2014-001 como Aconselhamento (Site). O aviso pode ser baixado em typo3.org.
Esta vulnerabilidade é referenciada como CVE-2014-3941. A designação do CVE foi realizada em 03/06/2014. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:
TYPO3 uses the HTTP host-header to generate absolute URLs in several places like 404 handling, http(s) enforcement, password reset links and many more. Since the host header itself is provided by the client it can be forged to any value, even in a name based virtual hosts environment.
Está declarado como prova de conceito. A exploração é partilhada para download em skeletonscribe.net. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 386 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 76135. Está atribuído à família SuSE Local Security Checks. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169121 (OpenSuSE Security Update for typo3-cms-4_7 (openSUSE-SU-2016:2114-1)).
Atualizar para a versão 4.5.34, 4.7.19, 6.0.14, 6.1.9 e 6.2.3 pode resolver este problema. Recomenda-se a atualização do componente afetado. O boletim apresenta a seguinte observação:
These versions introduce a new configuration option: $GLOBALS['TYPO3_CONF_VARS']['SYS']['trustedHostsPattern']. This option can contain either the value "SERVER_NAME" or a regular expression pattern that matches all host names that are considered trustworthy for the particular TYPO3 installation. "SERVER_NAME" is the default value shipped with the above mentioned TYPO3 versions. With this option value in effect, TYPO3 checks the currently submitted host-header against the SERVER_NAME variable.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67626), X-Force (93464), Secunia (SA58901) e Tenable (76135).
Produto
Tipo
Nome
Versão
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.5.10
- 4.5.11
- 4.5.12
- 4.5.13
- 4.5.14
- 4.5.15
- 4.5.16
- 4.5.17
- 4.5.18
- 4.5.19
- 4.5.20
- 4.5.21
- 4.5.22
- 4.5.23
- 4.5.24
- 4.5.25
- 4.5.26
- 4.5.27
- 4.5.28
- 4.5.29
- 4.5.30
- 4.5.31
- 4.5.32
- 4.5.33
- 4.7.0
- 4.7.1
- 4.7.2
- 4.7.3
- 4.7.4
- 4.7.5
- 4.7.6
- 4.7.7
- 4.7.8
- 4.7.9
- 4.7.10
- 4.7.11
- 4.7.12
- 4.7.13
- 4.7.14
- 4.7.15
- 4.7.16
- 4.7.17
- 4.7.18
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.2.0
- 6.2.1
- 6.2.2
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 76135
Nessus Nome: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850584
OpenVAS Nome: SuSE Update for Typo3 openSUSE-SU-2016:2025-1 (Typo3)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9/6.2.3
Linha do tempo
01/05/2013 🔍22/05/2014 🔍
22/05/2014 🔍
22/05/2014 🔍
23/05/2014 🔍
23/05/2014 🔍
03/06/2014 🔍
03/06/2014 🔍
19/06/2014 🔍
30/04/2019 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-CORE-SA-2014-001
Pessoa: Helmut Hummel
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3941 (🔍)
GCVE (CVE): GCVE-0-2014-3941
GCVE (VulDB): GCVE-100-13341
X-Force: 93464 - TYPO3 HTTP host headers spoofing, Medium Risk
SecurityFocus: 67626 - TYPO3 HTTP Host Header Spoofing Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 23/05/2014 16h09Atualizado: 30/04/2019 16h57
Ajustamentos: 23/05/2014 16h09 (86), 30/04/2019 16h57 (4)
Completo: 🔍
Cache ID: 216:915:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.