Drupal 7.33 Password Hashing API Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.8$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como problemático em Drupal 7.33. O elemento afetado é uma função não identificada no componente Password Hashing API. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2014-9016. Além disso, um exploit está disponível. Recomenda-se a atualização do componente afetado.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como problemático em Drupal 7.33. O elemento afetado é uma função não identificada no componente Password Hashing API. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. O problema foi divulgado 19/11/2014 por Michael Cullum, Javier Nieto and Andrés Rojas Guerrero como DRUPAL-SA-CORE-2014-006 como Security Advisory (Site). O comunicado foi disponibilizado para download em drupal.org.

Esta vulnerabilidade é identificada como CVE-2014-9016. A atribuição do identificador CVE aconteceu em 20/11/2014. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O boletim informa:

Drupal 7 includes a password hashing API to ensure that user supplied passwords are not stored in plain text. A vulnerability in this API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion. This may lead to the site becoming unavailable or unresponsive (denial of service).

Está declarado como prova de conceito. O exploit está disponível para download em exploit-db.com. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O comunicado destaca:

If you have configured a custom session.inc file for your Drupal 6 or Drupal 7 site you also need to make sure that it is not prone to the same session hijacking vulnerability disclosed in this security advisory. If you have configured a custom password.inc file for your Drupal 7 site you also need to make sure that it is not prone to the same denial of service vulnerability disclosed in this security advisory.
O scanner de vulnerabilidades Nessus fornece um plugin com o ID 79679. Pertence à família Fedora Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 13074 (Drupal Core Password Hashing API Denial of Service Vulnerability (SA-CORE-2014-006)).

Atualizar para a versão 6.x e 7.34 pode resolver este problema. Recomenda-se a atualização do componente afetado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 71195), X-Force (98861), Secunia (SA59164), Vulnerability Center (SBV-47447) e Tenable (79679).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.8

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79679
Nessus Nome: Fedora 20 : drupal7-7.34-1.fc20 (2014-15528)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703075
OpenVAS Nome: Debian Security Advisory DSA 3075-1 (drupal7 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Drupal 6.x/7.34

Linha do tempoinformação

19/11/2014 🔍
19/11/2014 +0 dias 🔍
19/11/2014 +0 dias 🔍
19/11/2014 +0 dias 🔍
20/11/2014 +1 dias 🔍
21/11/2014 +1 dias 🔍
21/11/2014 +0 dias 🔍
24/11/2014 +3 dias 🔍
03/12/2014 +9 dias 🔍
08/12/2014 +5 dias 🔍
05/01/2025 +3681 dias 🔍

Fontesinformação

Produto: drupal.org

Aconselhamento: DRUPAL-SA-CORE-2014-006
Pessoa: Michael Cullum, Javier Nieto, Andrés Rojas Guerrero
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-9016 (🔍)
GCVE (CVE): GCVE-0-2014-9016
GCVE (VulDB): GCVE-100-68253

OVAL: 🔍

X-Force: 98861 - Drupal core password hashing API denial of service, Medium Risk
SecurityFocus: 71195 - Drupal Core CVE-2014-9015 Session Hijacking Vulnerability
Secunia: 59164 - Drupal Session Hijacking and Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 47447 - Drupal 7.x before 7.34 and Phpass Module 6.x-2.x before 6.x-2.1 for Drupal Remote DoS via a Crafted Request, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 21/11/2014 09h24
Atualizado: 05/01/2025 04h22
Ajustamentos: 21/11/2014 09h24 (82), 13/06/2017 09h17 (4), 25/02/2022 07h15 (3), 08/12/2024 19h40 (16), 05/01/2025 04h22 (11)
Completo: 🔍
Cache ID: 216:924:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!