TYPO3 до 7.6.57/8.7.47/9.5.36/10.4.31/11.5.15 User Authentication раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.2$0-$5k0.00

В проблемные обнаружена уязвимость, классифицированная как TYPO3 до 7.6.57/8.7.47/9.5.36/10.4.31/11.5.15. Затронута неизвестная функция компонента User Authentication. Использование CWE для объявления проблемы приводит к тому, что CWE-203. Консультация доступна для скачивания по адресу github.com.

Эта уязвимость продается как CVE-2022-36105. Назначение CVE произошло 15.07.2022. Атаку можно осуществить удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1592.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.

Обновление до версии 7.6.58 ELTS, 8.7.48 ELTS, 9.5.37 ELTS, 10.4.32 и 11.5.16 способно решить эту проблему. Название патча следующее f8b83ce15d4ea275a5a5e564e5d324242f7937b6. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CNA Базовый балл: 5.3
CNA Вектор (GitHub, Inc.): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-203 / CWE-200 / CWE-284
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: TYPO3 7.6.58 ELTS/8.7.48 ELTS/9.5.37 ELTS/10.4.32/11.5.16
Патч: f8b83ce15d4ea275a5a5e564e5d324242f7937b6

Временная шкалаИнформация

15.07.2022 🔍
14.09.2022 +61 дни 🔍
14.09.2022 +0 дни 🔍
15.09.2022 +1 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: GHSA-m392-235j-9r7r / TYPO3-CORE-SA-2022-007
Исследователь: Vautia
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2022-36105 (🔍)

ВходИнформация

Создано: 14.09.2022 12:44
Обновлено: 15.09.2022 07:47
Изменения: 14.09.2022 12:44 (52), 15.09.2022 07:47 (8)
Завершить: 🔍

Обсуждение

h4ck3r31 (+0)
2 years ago
This entry is misleading and wrong. The vendor advisory can be found at https://typo3.org/security/advisory/typo3-core-sa-2022-007 with the original title "User Enumeration via Response Timing".
The new `MimicServiceInterface::mimicAuthUser` functionality is not the problem, but actually part of the solution to mitigate timing discrepancies by "mimicking user authentication" - in order to have the same response time for existing and non-existing user accounts.
Thank you for your feedback. Feel free to edit and update the entry to improve quality.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!