TYPO3 до 6.0.11 Table Administration Library feuser_adminLib.inc эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в TYPO3 до 6.0.11. Неизвестная функция в библиотеке feuser_adminLib.inc компонента Table Administration Library затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2013-7080. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в TYPO3 до 6.0.11. Неизвестная функция в библиотеке feuser_adminLib.inc компонента Table Administration Library затронута. Осуществление манипуляции приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-358. Информация о слабости была опубликована 10.12.2013 автором Bernhard Kraft под номером TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS как Консультация (Веб-сайт). Консультация представлена на сайте typo3.org.
Эта уязвимость проходит под номером CVE-2013-7080. Присвоение CVE было выполнено 11.12.2013. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1211 для этой проблемы. В бюллетене отмечено:
Extensions that make use of the feuser_adminLib.inc library to create records are susceptible to Mass Assignment. This means that any links for creating records generated by this library can be manipulated to fill any field in the configured database table with arbitrary values. An attack is not limited to the fields listed in the configuration or the link itself. This library has been deprecated and removed from TYPO3 versions 6.1 and later but we still decided to fix this issue in previous versions.
Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 71782. Это относится к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 175249 (Debian Security Update for typo3-src (DSA-2834-1)).
Установка версии 4.5.32, 4.7.17 и 6.0.12 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента. В рекомендациях приведено следующее замечание:
Extension authors are highly encouraged not to use this deprecated library anymore.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 64248), X-Force (89632), Vulnerability Center (SBV-42821) и Tenable (71782).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://typo3.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71782
Nessus Имя: Debian DSA-2834-1 : typo3-src - several vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 702834
OpenVAS Имя: Debian Security Advisory DSA 2834-1 (typo3-src - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: TYPO3 4.5.32/4.7.17/6.0.12
Хронология
10.12.2013 🔍10.12.2013 🔍
10.12.2013 🔍
10.12.2013 🔍
11.12.2013 🔍
13.12.2013 🔍
23.12.2013 🔍
08.01.2014 🔍
04.06.2021 🔍
Источники
Продукт: typo3.orgКонсультация: TYPO3-CORE-SA-2013-004: Multiple Vulnerabilities in TYPO3 CMS
Исследователь: Bernhard Kraft
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-7080 (🔍)
GCVE (CVE): GCVE-0-2013-7080
GCVE (VulDB): GCVE-100-11488
OVAL: 🔍
X-Force: 89632
SecurityFocus: 64248 - TYPO3 'feuser_adminLib.inc' Library Security Bypass Vulnerability
OSVDB: 100887
Vulnerability Center: 42821 - TYPO3 Extension Table Administration Library Remote Security Bypass Vulnerability via Crafted Links - CVE-2013-7080, Medium
Смотрите также: 🔍
Вход
Создано: 13.12.2013 09:01Обновлено: 04.06.2021 09:47
Изменения: 13.12.2013 09:01 (77), 19.05.2017 10:36 (4), 04.06.2021 09:47 (3)
Завершенный: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.