Zend Framework до 2.3.2 ldap_bind NULL Byte слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.6$0-$5k0.00

В Zend Framework была найдена уязвимость, классифицированная как критический. Затронута функция ldap_bind. Определение CWE для уязвимости следующее CWE-287. Консультация представлена на сайте framework.zend.com.

Эта уязвимость известна как CVE-2014-8088. Назначение CVE произошло 10.10.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 78786 (Fedora 21 : php-ZendFramework-1.12.9-1.fc21 (2014-12341)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Fedora Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350242 (Amazon Linux Security Advisory for php-ZendFramework: ALAS-2014-460).

Обновление до версии 1.12.9, 2.2.8 и 2.3.3 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Уязвимость будет устранена с помощью следующих строк кода:

$password = str_replace("$countermeasure_sourcecode", '', $password);

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 70378), X-Force (97038), Vulnerability Center (SBV-46786) и Tenable (78786).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 78786
Nessus Имя: Fedora 21 : php-ZendFramework-1.12.9-1.fc21 (2014-12341)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 867262
OpenVAS Имя: Fedora Update for php-ZendFramework2 FEDORA-2014-13302
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Framework 1.12.9/2.2.8/2.3.3

Временная шкалаИнформация

10.10.2014 🔍
10.10.2014 +0 дни 🔍
10.10.2014 +0 дни 🔍
10.10.2014 +0 дни 🔍
16.10.2014 +6 дни 🔍
22.10.2014 +6 дни 🔍
27.10.2014 +5 дни 🔍
03.11.2014 +7 дни 🔍
23.02.2022 +2669 дни 🔍

ИсточникиИнформация

Консультация: ZF2014-05
Исследователь: Matthew Daley
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2014-8088 (🔍)
OVAL: 🔍

X-Force: 97038 - Zend Framework ldap_bind() security bypass, Medium Risk
Vulnerability Center: 46786 - Zend Framework Remote Security Bypass via a Password Starting with a Null Byte, Medium
SecurityFocus: 70378 - Zend Framework CVE-2014-8088 Authentication Bypass Vulnerability

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 16.10.2014 11:06
Обновлено: 23.02.2022 09:40
Изменения: 16.10.2014 11:06 (82), 10.06.2017 09:32 (2), 23.02.2022 09:40 (3)
Завершить: 🔍
Cache ID: 3:46D

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!