TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 Authentication Autenticação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. O impacto ocorre em uma função desconhecida no componente Autenticação. A utilização pode causar Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2014-3945. Adicionalmente, há um exploit disponível. É aconselhável atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em TYPO3 até 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2. O impacto ocorre em uma função desconhecida no componente Autenticação. A utilização pode causar Autenticação fraca. O uso do CWE para declarar o problema aponta para CWE-287. A falha foi publicada 22/05/2014 por Helmut Hummel como TYPO3-CORE-SA-2014-001 como Aconselhamento (Site). O aviso pode ser baixado em typo3.org.
Esta vulnerabilidade é referenciada como CVE-2014-3945. A designação do CVE foi realizada em 03/06/2014. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aviso aponta:
When the use of salted password is disabled (which is enabled by default since TYPO3 4.6 and required since TYPO3 6.2) passwords for backend access are stored as md5 hash in the database. This hash (e.g. taken from a successful SQL injection) can be used directly to authenticate backend users without knowing or reverse engineering the password.
Foi declarado como prova de conceito. O exploit foi compartilhado para download em skeletonscribe.net. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 386 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k.
Atualizar para a versão 6.2 é suficiente para tratar esta vulnerabilidade. É aconselhável atualizar o componente afetado. O boletim apresenta a seguinte observação:
In TYPO3 version 6.2 it is still possible to disable password salt hashing for frontend users. It should be apparent that such setup is insecure and not recommended.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67627), X-Force (93462), Secunia (SA58901) e Vulnerability Center (SBV-45081).
Produto
Tipo
Nome
Versão
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.5.10
- 4.5.11
- 4.5.12
- 4.5.13
- 4.5.14
- 4.5.15
- 4.5.16
- 4.5.17
- 4.5.18
- 4.5.19
- 4.5.20
- 4.5.21
- 4.5.22
- 4.5.23
- 4.5.24
- 4.5.25
- 4.5.26
- 4.5.27
- 4.5.28
- 4.5.29
- 4.5.30
- 4.5.31
- 4.5.32
- 4.5.33
- 4.7.0
- 4.7.1
- 4.7.2
- 4.7.3
- 4.7.4
- 4.7.5
- 4.7.6
- 4.7.7
- 4.7.8
- 4.7.9
- 4.7.10
- 4.7.11
- 4.7.12
- 4.7.13
- 4.7.14
- 4.7.15
- 4.7.16
- 4.7.17
- 4.7.18
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.2.0
- 6.2.1
- 6.2.2
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.8VulDB Meta Pontuação Temporária: 4.3
VulDB Pontuação Base: 4.8
VulDB Pontuação Temporária: 4.3
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: TYPO3 6.2
Linha do tempo
01/05/2013 🔍22/05/2014 🔍
22/05/2014 🔍
22/05/2014 🔍
22/05/2014 🔍
23/05/2014 🔍
23/05/2014 🔍
03/06/2014 🔍
03/06/2014 🔍
22/06/2014 🔍
31/05/2017 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-CORE-SA-2014-001
Pessoa: Helmut Hummel
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3945 (🔍)
GCVE (CVE): GCVE-0-2014-3945
GCVE (VulDB): GCVE-100-13346
X-Force: 93462 - TYPO3 authentication subcomponent security bypass, Medium Risk
SecurityFocus: 67627 - TYPO3 Authentication Subcomponent Security Bypass Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
Vulnerability Center: 45081 - TYPO3 <6.2 Remote Security Bypass Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 23/05/2014 16h09Atualizado: 31/05/2017 08h57
Ajustamentos: 23/05/2014 16h09 (77), 31/05/2017 08h57 (4)
Completo: 🔍
Cache ID: 216:158:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.