Drupal até 7.31 Database Abstraction API expandArguments Injeção SQL
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como crítico em Drupal. A função afetada é expandArguments do componente Database Abstraction API. O tratamento leva a Injeção SQL.
Esta vulnerabilidade está registrada como CVE-2014-3704. O ataque pode ser levado a cabo através da rede. Além do mais, um exploit está disponível.
É aconselhável instalar um patch para solucionar este problema.
Detalhes
Detectou-se uma vulnerabilidade classificada como crítico em Drupal. A função afetada é expandArguments do componente Database Abstraction API. O tratamento leva a Injeção SQL. Usar a CWE para declarar o problema leva à CWE-89. O problema foi divulgado 15/10/2014 por Stefan Horst como SA-CORE-2014-005 - Drupal core - SQL injection como Aconselhamento (Site). O boletim está compartilhado para download em drupal.org.
Esta vulnerabilidade está registrada como CVE-2014-3704. O CVE foi atribuído em 14/05/2014. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK identifica a técnica de ataque como T1505. A recomendação ressalta:
A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.
Está declarado como altamente funcional. O exploit foi compartilhado para download em exploit-db.com. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O plugin de ID 78518 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Debian Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)).
Atualizar para a versão 7.32 pode resolver este problema. O bugfix está pronto para download em drupal.org. É aconselhável instalar um patch para solucionar este problema.
Além disso, pode-se detectar e evitar esse tipo de ataque com o TippingPoint e o filtro 16892. Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70595), SecurityTracker (ID 1031073), Vulnerability Center (SBV-46600) e Tenable (78518).
Produto
Tipo
Nome
Versão
- 7.0
- 7.01
- 7.02
- 7.03
- 7.04
- 7.05
- 7.06
- 7.07
- 7.08
- 7.09
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
Licença
Site
- Produto: https://www.drupal.org/
CPE 2.3
CPE 2.2
Vídeo

CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 7.0
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 7.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Injeção SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 78518
Nessus Nome: Debian DSA-3051-1 : drupal7 - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 703051
OpenVAS Nome: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
MetaSploit ID: drupal_drupageddon.rb
MetaSploit Nome: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Ficheiro: 🔍
D2Sec: Drupal core 7.x SQL Injection
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Drupal 7.32
Patch: drupal.org
Suricata ID: 2019422
Suricata Classe: 🔍
Suricata Mensagem: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
Linha do tempo
14/05/2014 🔍15/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
15/10/2014 🔍
17/10/2014 🔍
17/10/2014 🔍
19/10/2014 🔍
20/10/2014 🔍
24/01/2025 🔍
Fontes
Produto: drupal.orgAconselhamento: SA-CORE-2014-005 - Drupal core - SQL injection
Pessoa: Stefan Horst
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037
OVAL: 🔍
SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Entrada
Criado: 20/10/2014 12h11Atualizado: 24/01/2025 00h23
Ajustamentos: 20/10/2014 12h11 (49), 29/01/2018 16h09 (37), 23/02/2022 14h33 (4), 23/02/2022 14h34 (7), 23/02/2022 14h37 (1), 16/12/2024 10h08 (20), 24/01/2025 00h23 (1)
Completo: 🔍
Cache ID: 216:916:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.