Pinnacle Showcenter 1.51 Web Interface SettingsBase.php Skin отказ в обслуживании
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Pinnacle Showcenter 1.51. Затронута неизвестная функция файла /ShowCenter/SettingsBase.php компонента Web Interface. Выполнение манипуляции с аргументом Skin с входным значением FOO приводит к отказ в обслуживании.
Эта уязвимость продается как CVE-2004-1699. Более того, существует эксплойт.
Рекомендуется применить ограничительную настройку брандмауэра.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Pinnacle Showcenter 1.51. Затронута неизвестная функция файла /ShowCenter/SettingsBase.php компонента Web Interface. Выполнение манипуляции с аргументом Skin с входным значением FOO приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Ошибка была обнаружена 13.09.2004. Данная уязвимость была опубликована 21.09.2004 исследователем Marc Ruef при поддержке scip AG с идентификатором Pinnacle ShowCenter Skin Denial of Service в виде Консультация (Full-Disclosure). Консультация доступна для скачивания по адресу archives.neohapsis.com. Публичный релиз произошел без участия продавца.
Эта уязвимость продается как CVE-2004-1699. Назначение CVE произошло 21.02.2005. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:
Editing the user profiles or using an old one was not sucessfull. It seems there has been something overwritten the user is not easily able to undo. The surprise was, that the Pinnacle device was able to get the data as usual. I tought this has to do with the source IP address because the Pinnacle device and my testing machine have not had the same IP address. I changed these to see the difference but there was none. I also tought the hidden user profile has something to do with the HTTP_USER_AGENT variant sent by the web browser. I was not able to succeed with using different web browsers.
Задано как Доказательство концепции. Эксплойт можно скачать по ссылке archives.neohapsis.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 8 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Код, используемый эксплойтом, следующий:
<plugin_procedure_exploit>open|send GET /ShowCenter/SettingsBase.php?Skin=ATK HTTP/1.0\n\n|sleep|close|pattern_exists failed to open stream OR No such file or directory in OR loaduserprofile(): Failed opening required OR \Pinnacle\ShowCenter\</plugin_procedure_exploit>Сканер уязвимостей Nessus предоставляет плагин с ID 14824 (Pinnacle ShowCenter Skin DoS), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CGI abuses.
Рекомендуется применить ограничительную настройку брандмауэра. В предупреждении указано следующее:
A possible fix requires some manual hacking.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11232), X-Force (17463), SecurityTracker (ID 1011379), Vulnerability Center (SBV-11783) и Tenable (14824).
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.9
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Marc Ruef
Надёжность: 🔍
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 14824
Nessus Имя: Pinnacle ShowCenter Skin DoS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 14824
OpenVAS Имя: Pinnacle ShowCenter Skin DoS
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
ATK: 220
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Firewalling: 🔍
Хронология
13.09.2004 🔍14.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
21.09.2004 🔍
22.09.2004 🔍
23.09.2004 🔍
27.09.2004 🔍
21.02.2005 🔍
04.06.2006 🔍
14.04.2015 🔍
01.02.2025 🔍
Источники
Консультация: Pinnacle ShowCenter Skin Denial of ServiceИсследователь: Marc Ruef
Организация: scip AG
Статус: Подтверждённый
CVE: CVE-2004-1699 (🔍)
GCVE (CVE): GCVE-0-2004-1699
GCVE (VulDB): GCVE-100-22239
X-Force: 17463 - Pinnacle ShowCenter SettingsBase.php denial of service, Medium Risk
SecurityFocus: 11232 - Pinnacle ShowCenter Web Interface Skin Denial Of Service Vulnerability
OSVDB: 10227 - Pinnacle ShowCenter SettingsBase.php Invalid Skin DoS
SecurityTracker: 1011379 - Pinnacle ShowCenter Web Interface Can Be Damaged By Remote Users
Vulnerability Center: 11783 - Pinnacle ShowCenter Denial of Service in SettingsBase.php, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 14.04.2015 13:19Обновлено: 01.02.2025 11:26
Изменения: 14.04.2015 13:19 (102), 03.07.2017 09:11 (7), 30.06.2021 09:31 (3), 01.02.2025 11:26 (15)
Завершенный: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.