Webmin 1.0.50/1.0.60 Base64 Encoded String miniserv.pl слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Webmin 1.0.50/1.0.60. Поражена неизвестная функция файла miniserv.pl компонента Base64 Encoded String Handler. Осуществление манипуляции приводит к слабая аутентификация. Эта уязвимость продается как CVE-2003-0101. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Webmin 1.0.50/1.0.60. Поражена неизвестная функция файла miniserv.pl компонента Base64 Encoded String Handler. Осуществление манипуляции приводит к слабая аутентификация. Декларирование проблемы с помощью CWE приводит к CWE-290. Информация о слабости была опубликована 03.03.2003 автором Keigo Yamazaki (Веб-сайт). Консультация доступна для загрузки на marc.theaimsgroup.com.

Эта уязвимость продается как CVE-2003-0101. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен по адресу securityfocus.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 14009 (Mandrake Linux Security Advisory : webmin (MDKSA-2003:025)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Mandriva Local Security Checks. Данный плагин работает в контексте типа l. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 11887 (Webmin prior to 1.500 Multiple Vulnerabilities).

Обновление до версии 1.070 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 6915), X-Force (11390), Secunia (SA8115), SecurityTracker (ID 1006160) и Vulnerability Center (SBV-1764).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14009
Nessus Имя: Mandrake Linux Security Advisory : webmin (MDKSA-2003:025)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53608
OpenVAS Имя: Debian Security Advisory DSA 319-1 (webmin)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Webmin 1.070

ХронологияИнформация

20.02.2003 🔍
24.02.2003 +4 дни 🔍
24.02.2003 +0 дни 🔍
26.02.2003 +2 дни 🔍
03.03.2003 +5 дни 🔍
03.03.2003 +0 дни 🔍
03.03.2003 +0 дни 🔍
24.08.2003 +174 дни 🔍
31.07.2004 +342 дни 🔍
07.08.2014 +3659 дни 🔍
12.12.2024 +3780 дни 🔍

ИсточникиИнформация

Консультация: marc.theaimsgroup.com
Исследователь: Keigo Yamazaki
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2003-0101 (🔍)
GCVE (CVE): GCVE-0-2003-0101
GCVE (VulDB): GCVE-100-20179
X-Force: 11390
SecurityFocus: 6915 - Webmin/Usermin Session ID Spoofing Unauthenticated Access Vulnerability
Secunia: 8115 - Webmin Authentication Bypass Vulnerability, Highly Critical
SecurityTracker: 1006160
Vulnerability Center: 1764 - miniserv.pl in Webmin and Usermin Allows Remote ID Spoofing, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 07.08.2014 18:12
Обновлено: 12.12.2024 18:53
Изменения: 07.08.2014 18:12 (75), 11.05.2019 20:23 (14), 12.12.2024 18:53 (17)
Завершенный: 🔍
Cache ID: 216:569:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!