Drupal até 7.31 Database Abstraction API expandArguments Injeção SQL

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.0$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em Drupal. A função afetada é expandArguments do componente Database Abstraction API. O tratamento leva a Injeção SQL. Esta vulnerabilidade está registrada como CVE-2014-3704. O ataque pode ser levado a cabo através da rede. Além do mais, um exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em Drupal. A função afetada é expandArguments do componente Database Abstraction API. O tratamento leva a Injeção SQL. Usar a CWE para declarar o problema leva à CWE-89. O problema foi divulgado 15/10/2014 por Stefan Horst como SA-CORE-2014-005 - Drupal core - SQL injection como Aconselhamento (Site). O boletim está compartilhado para download em drupal.org.

Esta vulnerabilidade está registrada como CVE-2014-3704. O CVE foi atribuído em 14/05/2014. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK identifica a técnica de ataque como T1505. A recomendação ressalta:

A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.

Está declarado como altamente funcional. O exploit foi compartilhado para download em exploit-db.com. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O plugin de ID 78518 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Debian Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)).

Atualizar para a versão 7.32 pode resolver este problema. O bugfix está pronto para download em drupal.org. É aconselhável instalar um patch para solucionar este problema.

Além disso, pode-se detectar e evitar esse tipo de ataque com o TippingPoint e o filtro 16892. Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70595), SecurityTracker (ID 1031073), Vulnerability Center (SBV-46600) e Tenable (78518).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

Vídeo

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 7.0

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Injeção SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 78518
Nessus Nome: Debian DSA-3051-1 : drupal7 - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703051
OpenVAS Nome: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: drupal_drupageddon.rb
MetaSploit Nome: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Ficheiro: 🔍

D2Sec: Drupal core 7.x SQL Injection

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Drupal 7.32
Patch: drupal.org
Suricata ID: 2019422
Suricata Classe: 🔍
Suricata Mensagem: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍

Linha do tempoinformação

14/05/2014 🔍
15/10/2014 +154 dias 🔍
15/10/2014 +0 dias 🔍
15/10/2014 +0 dias 🔍
15/10/2014 +0 dias 🔍
17/10/2014 +2 dias 🔍
17/10/2014 +0 dias 🔍
19/10/2014 +2 dias 🔍
20/10/2014 +1 dias 🔍
24/01/2025 +3748 dias 🔍

Fontesinformação

Produto: drupal.org

Aconselhamento: SA-CORE-2014-005 - Drupal core - SQL injection
Pessoa: Stefan Horst
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037

OVAL: 🔍

SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍

Entradainformação

Criado: 20/10/2014 12h11
Atualizado: 24/01/2025 00h23
Ajustamentos: 20/10/2014 12h11 (49), 29/01/2018 16h09 (37), 23/02/2022 14h33 (4), 23/02/2022 14h34 (7), 23/02/2022 14h37 (1), 16/12/2024 10h08 (20), 24/01/2025 00h23 (1)
Completo: 🔍
Cache ID: 216:916:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!