TYPO3 до 6.0.11 Table Administration Library feuser_adminLib.inc эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в TYPO3 до 6.0.11. Неизвестная функция в библиотеке feuser_adminLib.inc компонента Table Administration Library затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2013-7080. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в TYPO3 до 6.0.11. Неизвестная функция в библиотеке feuser_adminLib.inc компонента Table Administration Library затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-358. Информация о слабости была опубликована 10.12.2013 автором Bernhard Kraft под номером TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS как Консультация (Веб-сайт). Консультация представлена на сайте typo3.org.

Эта уязвимость проходит под номером CVE-2013-7080. Присвоение CVE было выполнено 11.12.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1211 для этой проблемы. В бюллетене отмечено:

Extensions that make use of the feuser_adminLib.inc library to create records are susceptible to Mass Assignment. This means that any links for creating records generated by this library can be manipulated to fill any field in the configured database table with arbitrary values. An attack is not limited to the fields listed in the configuration or the link itself. This library has been deprecated and removed from TYPO3 versions 6.1 and later but we still decided to fix this issue in previous versions.

Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 71782. Это относится к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175249 (Debian Security Update for typo3-src (DSA-2834-1)).

Установка версии 4.5.32, 4.7.17 и 6.0.12 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента. В рекомендациях приведено следующее замечание:

Extension authors are highly encouraged not to use this deprecated library anymore.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 64248), X-Force (89632), Vulnerability Center (SBV-42821) и Tenable (71782).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 71782
Nessus Имя: Debian DSA-2834-1 : typo3-src - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 702834
OpenVAS Имя: Debian Security Advisory DSA 2834-1 (typo3-src - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: TYPO3 4.5.32/4.7.17/6.0.12

ХронологияИнформация

10.12.2013 🔍
10.12.2013 +0 дни 🔍
10.12.2013 +0 дни 🔍
10.12.2013 +0 дни 🔍
11.12.2013 +1 дни 🔍
13.12.2013 +2 дни 🔍
23.12.2013 +10 дни 🔍
08.01.2014 +16 дни 🔍
04.06.2021 +2704 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS
Исследователь: Bernhard Kraft
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-7080 (🔍)
GCVE (CVE): GCVE-0-2013-7080
GCVE (VulDB): GCVE-100-11488

OVAL: 🔍

X-Force: 89632
SecurityFocus: 64248 - TYPO3 'feuser_adminLib.inc' Library Security Bypass Vulnerability
OSVDB: 100887
Vulnerability Center: 42821 - TYPO3 Extension Table Administration Library Remote Security Bypass Vulnerability via Crafted Links - CVE-2013-7080, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 13.12.2013 09:01
Обновлено: 04.06.2021 09:47
Изменения: 13.12.2013 09:01 (77), 19.05.2017 10:36 (4), 04.06.2021 09:47 (3)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!