LogicBoard CMS 3.0/4.0/4.1 /forum/away.php s Redirect

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.1$0-$5k4.03

Уязвимость была найдена в LogicBoard CMS 3.0/4.0/4.1 и классифицирована как критический. Затронута неизвестная функция файла /forum/away.php. Использование CWE для объявления проблемы приводит к тому, что CWE-601. Консультация доступна по адресу seclists.org.

Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1204.001 проектом MITRE ATT&CK. Консультация указывает:

A web application accepts a user-controlled input that specifies a link to an external site, and uses that link in a Redirect. This simplifies phishing attacks. An http parameter may contain a URL value and could cause the web application to redirect the request to the specified URL. By modifying the URL value to a malicious site, an attacker may successfully launch a phishing scam and steal user credentials. Because the server name in the modified link is identical to the original site, phishing attempts have a more trustworthy appearance.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.1

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: Redirect
CWE: CWE-601
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

01.02.2017 🔍
08.02.2017 +7 дни 🔍
11.08.2020 +1280 дни 🔍

ИсточникиИнформация

Консультация: Vulnerability Open Redirect LogicBoard CMS
Исследователь: Francisco Javier Santiago Vázquez
Статус: Не определено

ВходИнформация

Создано: 08.02.2017 10:42
Обновлено: 11.08.2020 18:32
Изменения: 08.02.2017 10:42 (41), 11.08.2020 18:32 (2)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!