Drupal до 8.5.10/8.6.9 RESTful Web Services POST Request эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.7$0-$5k0.00

В Drupal до 8.5.10/8.6.9 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента RESTful Web Services. Определение CWE для уязвимости следующее CWE-20. Ошибка была обнаружена 20.02.2019. Консультацию можно прочитать на сайте drupal.org.

Эта уязвимость однозначно идентифицируется как CVE-2019-6340. Назначение CVE произошло 15.01.2019. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 150235 (Drupal RCE Vulnerability (SA-CORE-2019-003)).

Обновление до версии 8.5.11 и 8.6.10 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: Drupal 8.5.11/8.6.10

Временная шкалаИнформация

15.01.2019 🔍
20.02.2019 +36 дни 🔍
21.02.2019 +1 дни 🔍
22.02.2019 +1 дни 🔍
07.03.2019 +12 дни 🔍
07.03.2019 +0 дни 🔍
24.04.2024 +1875 дни 🔍

ИсточникиИнформация

Продукт: drupal.org

Консультация: SA_19_09
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2019-6340 (🔍)
SecurityFocus: 107106

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 22.02.2019 06:57
Обновлено: 24.04.2024 12:32
Изменения: 22.02.2019 06:57 (67), 23.05.2020 17:05 (2), 19.07.2023 08:19 (5), 24.04.2024 12:32 (22)
Завершить: 🔍

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!