TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 HTTP Header Host Header Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.15

Sumárioinformação

Uma vulnerabilidade foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente HTTP Header Handler. O tratamento no contexto de Host Header leva a Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2014-3941. Adicionalmente, há um exploit disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. Foi declarada como problemático. O impacto ocorre em uma função desconhecida no componente HTTP Header Handler. O tratamento no contexto de Host Header leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. O problema foi divulgado 22/05/2014 por Helmut Hummel como TYPO3-CORE-SA-2014-001 como Aconselhamento (Site). O aviso pode ser baixado em typo3.org.

Esta vulnerabilidade é referenciada como CVE-2014-3941. A designação do CVE foi realizada em 03/06/2014. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O aviso aponta:

TYPO3 uses the HTTP host-header to generate absolute URLs in several places like 404 handling, http(s) enforcement, password reset links and many more. Since the host header itself is provided by the client it can be forged to any value, even in a name based virtual hosts environment.

Está declarado como prova de conceito. A exploração é partilhada para download em skeletonscribe.net. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 386 dias. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 76135. Está atribuído à família SuSE Local Security Checks. O plugin está rodando no contexto do tipo l. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169121 (OpenSuSE Security Update for typo3-cms-4_7 (openSUSE-SU-2016:2114-1)).

Atualizar para a versão 4.5.34, 4.7.19, 6.0.14, 6.1.9 e 6.2.3 pode resolver este problema. Recomenda-se a atualização do componente afetado. O boletim apresenta a seguinte observação:

These versions introduce a new configuration option: $GLOBALS['TYPO3_CONF_VARS']['SYS']['trustedHostsPattern']. This option can contain either the value "SERVER_NAME" or a regular expression pattern that matches all host names that are considered trustworthy for the particular TYPO3 installation. "SERVER_NAME" is the default value shipped with the above mentioned TYPO3 versions. With this option value in effect, TYPO3 checks the currently submitted host-header against the SERVER_NAME variable.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67626), X-Force (93464), Secunia (SA58901) e Tenable (76135).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 76135
Nessus Nome: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 850584
OpenVAS Nome: SuSE Update for Typo3 openSUSE-SU-2016:2025-1 (Typo3)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9/6.2.3

Linha do tempoinformação

01/05/2013 🔍
22/05/2014 +386 dias 🔍
22/05/2014 +0 dias 🔍
22/05/2014 +0 dias 🔍
23/05/2014 +1 dias 🔍
23/05/2014 +0 dias 🔍
03/06/2014 +11 dias 🔍
03/06/2014 +0 dias 🔍
19/06/2014 +16 dias 🔍
30/04/2019 +1776 dias 🔍

Fontesinformação

Produto: typo3.org

Aconselhamento: TYPO3-CORE-SA-2014-001
Pessoa: Helmut Hummel
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3941 (🔍)
GCVE (CVE): GCVE-0-2014-3941
GCVE (VulDB): GCVE-100-13341
X-Force: 93464 - TYPO3 HTTP host headers spoofing, Medium Risk
SecurityFocus: 67626 - TYPO3 HTTP Host Header Spoofing Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 23/05/2014 16h09
Atualizado: 30/04/2019 16h57
Ajustamentos: 23/05/2014 16h09 (86), 30/04/2019 16h57 (4)
Completo: 🔍
Cache ID: 216:915:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!