TYPO3 até 7.0.1 Cache config.prefixLocalAnchors Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em TYPO3 até 7.0.1. Foi classificada como crítico. O elemento afetado é uma função não identificada no componente Cache Handler. A utilização do parâmetro config.prefixLocalAnchors pode causar Elevação de Privilégios. Esta vulnerabilidade é identificada como CVE-2014-9508. Não existe nenhum exploit disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em TYPO3 até 7.0.1. Foi classificada como crítico. O elemento afetado é uma função não identificada no componente Cache Handler. A utilização do parâmetro config.prefixLocalAnchors pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-59. A falha foi publicada 09/12/2014 por Gernot Leitgab como TYPO3-CORE-SA-2014-003 como Aconselhamento (Site). O comunicado foi disponibilizado para download em typo3.org.

Esta vulnerabilidade é identificada como CVE-2014-9508. A atribuição do identificador CVE aconteceu em 04/01/2015. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O boletim informa:

A request URL with arbitrary arguments, but still pointing to the home page of a TYPO3 installation can be cached if the configuration option config.prefixLocalAnchors is used with the values "all" or "cached". The impact of this vulnerability is that unfamiliar looking links to the home page can end up in the cache, which leads to a reload of the page in the browser when section links are followed by web page visitors, instead of just directly jumping to the requested section of the page. TYPO3 versions 4.6.x and higher are only affected if the homepage is not a shortcut to a different page.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 93213. Pertence à família SuSE Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 169132 (OpenSuSE Security Update for typo3-cms-4_5 (openSUSE-SU-2016:2169-1)).

O parecer contém a seguinte observação:

Removing the configuration options config.prefixLocalAnchors (and optionally also config.baseUrl) in favor of config.absRefPrefix

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 71645), X-Force (99305) e Tenable (93213).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-59
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 93213
Nessus Nome: openSUSE Security Update : typo3-cms-4_5 (openSUSE-2016-1022)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 100641
OpenVAS Nome: TYPO3 Multiple Vulnerabilities-01 Jan-2015 (SA-2014-003)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

09/12/2014 🔍
10/12/2014 +1 dias 🔍
17/12/2014 +7 dias 🔍
04/01/2015 +18 dias 🔍
04/01/2015 +0 dias 🔍
01/03/2022 +2613 dias 🔍

Fontesinformação

Produto: typo3.org

Aconselhamento: TYPO3-CORE-SA-2014-003
Pessoa: Gernot Leitgab
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-9508 (🔍)
GCVE (CVE): GCVE-0-2014-9508
GCVE (VulDB): GCVE-100-68438
X-Force: 99305 - TYPO3 config.prefixLocalAnchors spoofing, Medium Risk
SecurityFocus: 71645 - TYPO3 CMS Unspecified URI Spoofing Vulnerability

Veja também: 🔍

Entradainformação

Criado: 17/12/2014 09h32
Atualizado: 01/03/2022 12h21
Ajustamentos: 17/12/2014 09h32 (60), 07/07/2017 17h17 (12), 01/03/2022 12h12 (3), 01/03/2022 12h21 (1)
Completo: 🔍
Cache ID: 216:288:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!