Webmin до 1.670 /webminlog/view.cgi Поиск Reflected межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Webmin до 1.670. Поражена неизвестная функция файла /webminlog/view.cgi. Осуществление манипуляции над аргументом Поиск с использованием значения e"><script>alert(document.cookie);</script> приводит к межсайтовый скриптинг (Reflected). Уязвимость зарегистрирована как CVE-2014-0339. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется настроить брандмауэр на ограничительный режим.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Webmin до 1.670. Поражена неизвестная функция файла /webminlog/view.cgi. Осуществление манипуляции над аргументом Поиск с использованием значения e"><script>alert(document.cookie);</script> приводит к межсайтовый скриптинг (Reflected). Декларирование проблемы с помощью CWE приводит к CWE-79. Информация о слабости была опубликована 15.03.2014 автором William Costa под номером File 125739 как Консультация (Packetstorm). Документ доступен для загрузки по адресу packetstormsecurity.com.

Уязвимость зарегистрирована как CVE-2014-0339. CVE был назначен 05.12.2013. Атаку можно осуществить удаленно. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Указано значение Доказательство концепции. Эксплойт доступен по адресу packetstormsecurity.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 87365 (Webmin Cross-Site Scripting Information Disclosure Vulnerability).

Рекомендуется настроить брандмауэр на ограничительный режим.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 66248), X-Force (91825) и Vulnerability Center (SBV-53176).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Reflected
Класс: межсайтовый скриптинг / Reflected
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: William Costa
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

05.12.2013 🔍
14.03.2014 +99 дни 🔍
15.03.2014 +1 дни 🔍
15.03.2014 +0 дни 🔍
16.03.2014 +1 дни 🔍
18.03.2014 +2 дни 🔍
11.07.2014 +115 дни 🔍
01.10.2015 +447 дни 🔍
18.08.2024 +3244 дни 🔍

ИсточникиИнформация

Консультация: File 125739
Исследователь: William Costa
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-0339 (🔍)
GCVE (CVE): GCVE-0-2014-0339
GCVE (VulDB): GCVE-100-12637
CERT: 🔍
X-Force: 91825 - Webmin view.cgi cross-site scripting, Medium Risk
SecurityFocus: 66248 - Webmin 'view.cgi' Cross Site Scripting Vulnerability
Vulnerability Center: 53176 - Webmin before 1.680 Remote XSS Vulnerability in view.cgi - CVE-2014-0339, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2014 09:47
Обновлено: 18.08.2024 23:37
Изменения: 18.03.2014 09:47 (76), 02.02.2018 09:37 (3), 18.08.2024 23:37 (17)
Завершенный: 🔍
Cache ID: 216:6C1:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!