| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em Drupal 7.33. O elemento afetado é uma função não identificada no componente Password Hashing API. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2014-9016. Além disso, um exploit está disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em Drupal 7.33. O elemento afetado é uma função não identificada no componente Password Hashing API. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. O problema foi divulgado 19/11/2014 por Michael Cullum, Javier Nieto and Andrés Rojas Guerrero como DRUPAL-SA-CORE-2014-006 como Security Advisory (Site). O comunicado foi disponibilizado para download em drupal.org.
Esta vulnerabilidade é identificada como CVE-2014-9016. A atribuição do identificador CVE aconteceu em 20/11/2014. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O boletim informa:
Drupal 7 includes a password hashing API to ensure that user supplied passwords are not stored in plain text. A vulnerability in this API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion. This may lead to the site becoming unavailable or unresponsive (denial of service).
Está declarado como prova de conceito. O exploit está disponível para download em exploit-db.com. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O comunicado destaca:
If you have configured a custom session.inc file for your Drupal 6 or Drupal 7 site you also need to make sure that it is not prone to the same session hijacking vulnerability disclosed in this security advisory. If you have configured a custom password.inc file for your Drupal 7 site you also need to make sure that it is not prone to the same denial of service vulnerability disclosed in this security advisory.O scanner de vulnerabilidades Nessus fornece um plugin com o ID 79679. Pertence à família Fedora Local Security Checks. Está utilizando a porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 13074 (Drupal Core Password Hashing API Denial of Service Vulnerability (SA-CORE-2014-006)).
Atualizar para a versão 6.x e 7.34 pode resolver este problema. Recomenda-se a atualização do componente afetado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 71195), X-Force (98861), Secunia (SA59164), Vulnerability Center (SBV-47447) e Tenable (79679).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://www.drupal.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.8
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79679
Nessus Nome: Fedora 20 : drupal7-7.34-1.fc20 (2014-15528)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 703075
OpenVAS Nome: Debian Security Advisory DSA 3075-1 (drupal7 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Drupal 6.x/7.34
Linha do tempo
19/11/2014 🔍19/11/2014 🔍
19/11/2014 🔍
19/11/2014 🔍
20/11/2014 🔍
21/11/2014 🔍
21/11/2014 🔍
24/11/2014 🔍
03/12/2014 🔍
08/12/2014 🔍
05/01/2025 🔍
Fontes
Produto: drupal.orgAconselhamento: DRUPAL-SA-CORE-2014-006
Pessoa: Michael Cullum, Javier Nieto, Andrés Rojas Guerrero
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-9016 (🔍)
GCVE (CVE): GCVE-0-2014-9016
GCVE (VulDB): GCVE-100-68253
OVAL: 🔍
X-Force: 98861 - Drupal core password hashing API denial of service, Medium Risk
SecurityFocus: 71195 - Drupal Core CVE-2014-9015 Session Hijacking Vulnerability
Secunia: 59164 - Drupal Session Hijacking and Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 47447 - Drupal 7.x before 7.34 and Phpass Module 6.x-2.x before 6.x-2.1 for Drupal Remote DoS via a Crafted Request, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 21/11/2014 09h24Atualizado: 05/01/2025 04h22
Ajustamentos: 21/11/2014 09h24 (82), 13/06/2017 09h17 (4), 25/02/2022 07h15 (3), 08/12/2024 19h40 (16), 05/01/2025 04h22 (11)
Completo: 🔍
Cache ID: 216:924:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.