TYPO3 até 7.0.1 Cache config.prefixLocalAnchors Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em TYPO3 até 7.0.1. Foi classificada como crítico. O elemento afetado é uma função não identificada no componente Cache Handler. A utilização do parâmetro config.prefixLocalAnchors pode causar Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2014-9508. Não existe nenhum exploit disponível.
Detalhes
Uma vulnerabilidade foi encontrada em TYPO3 até 7.0.1. Foi classificada como crítico. O elemento afetado é uma função não identificada no componente Cache Handler. A utilização do parâmetro config.prefixLocalAnchors pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-59. A falha foi publicada 09/12/2014 por Gernot Leitgab como TYPO3-CORE-SA-2014-003 como Aconselhamento (Site). O comunicado foi disponibilizado para download em typo3.org.
Esta vulnerabilidade é identificada como CVE-2014-9508. A atribuição do identificador CVE aconteceu em 04/01/2015. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O boletim informa:
A request URL with arbitrary arguments, but still pointing to the home page of a TYPO3 installation can be cached if the configuration option config.prefixLocalAnchors is used with the values "all" or "cached". The impact of this vulnerability is that unfamiliar looking links to the home page can end up in the cache, which leads to a reload of the page in the browser when section links are followed by web page visitors, instead of just directly jumping to the requested section of the page. TYPO3 versions 4.6.x and higher are only affected if the homepage is not a shortcut to a different page.
Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 93213. Pertence à família SuSE Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169132 (OpenSuSE Security Update for typo3-cms-4_5 (openSUSE-SU-2016:2169-1)).
O parecer contém a seguinte observação:
Removing the configuration options config.prefixLocalAnchors (and optionally also config.baseUrl) in favor of config.absRefPrefix
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 71645), X-Force (99305) e Tenable (93213).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 93213
Nessus Nome: openSUSE Security Update : typo3-cms-4_5 (openSUSE-2016-1022)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 100641
OpenVAS Nome: TYPO3 Multiple Vulnerabilities-01 Jan-2015 (SA-2014-003)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
09/12/2014 🔍10/12/2014 🔍
17/12/2014 🔍
04/01/2015 🔍
04/01/2015 🔍
01/03/2022 🔍
Fontes
Produto: typo3.orgAconselhamento: TYPO3-CORE-SA-2014-003
Pessoa: Gernot Leitgab
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-9508 (🔍)
GCVE (CVE): GCVE-0-2014-9508
GCVE (VulDB): GCVE-100-68438
X-Force: 99305 - TYPO3 config.prefixLocalAnchors spoofing, Medium Risk
SecurityFocus: 71645 - TYPO3 CMS Unspecified URI Spoofing Vulnerability
Veja também: 🔍
Entrada
Criado: 17/12/2014 09h32Atualizado: 01/03/2022 12h21
Ajustamentos: 17/12/2014 09h32 (60), 07/07/2017 17h17 (12), 01/03/2022 12h12 (3), 01/03/2022 12h21 (1)
Completo: 🔍
Cache ID: 216:288:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.