CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
В проблемные обнаружена уязвимость, классифицированная как Observium Network Monitor. Затронута неизвестная функция файла /html/feed.php компонента Feed. Определение CWE для уязвимости следующее CWE-287. Ошибка была обнаружена 01.09.2016. Консультация представлена на сайте seclists.org. Поставщик был вовлечен в процесс раскрытия уязвимости.
Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Причиной этой уязвимости является следующий код:
if (isset($_GET['hash']) && is_numeric($_GET['id'])) { $key = get_user_pref($_GET['id'], 'atom_key'); $data = explode('|', decrypt($_GET['hash'], $key)); // user_id|user_level|auth_mechanism$user_id = $data[0]; $user_level = $data[1]; // FIXME, need new way for check userlevel, because it can be changed if (count($data) == 3) { $check_auth_mechanism = $config['auth_mechanism'] == $data[2]; } else { $check_auth_mechanism = TRUE; // Old way }
if ($user_id == $_GET['id'] && $check_auth_mechanism) { session_start(); $_SESSION['user_id'] = $user_id; $_SESSION['userlevel'] = $user_level;
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 55 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Рекомендуется обновить затронутый компонент.
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
ATT&CK: Неизвестно
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Временная шкала
01.09.2016 🔍21.10.2016 🔍
21.10.2016 🔍
26.10.2016 🔍
10.11.2016 🔍
11.11.2016 🔍
30.05.2019 🔍
Источники
Консультация: [CT-2016-1110] Unauthenticated RCE in Observium network monitorИсследователь: Ronald Volgers
Статус: Подтвержденный
Скоординированный: 🔍
Смотрите также: 🔍
Вход
Создано: 11.11.2016 15:54Обновлено: 30.05.2019 09:32
Изменения: 11.11.2016 15:54 (50), 30.05.2019 09:32 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.