Pinnacle Showcenter 1.51 Web Interface SettingsBase.php Skin отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.9$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Pinnacle Showcenter 1.51. Затронута неизвестная функция файла /ShowCenter/SettingsBase.php компонента Web Interface. Выполнение манипуляции с аргументом Skin с входным значением FOO приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2004-1699. Более того, существует эксплойт. Рекомендуется применить ограничительную настройку брандмауэра.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Pinnacle Showcenter 1.51. Затронута неизвестная функция файла /ShowCenter/SettingsBase.php компонента Web Interface. Выполнение манипуляции с аргументом Skin с входным значением FOO приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-404. Ошибка была обнаружена 13.09.2004. Данная уязвимость была опубликована 21.09.2004 исследователем Marc Ruef при поддержке scip AG с идентификатором Pinnacle ShowCenter Skin Denial of Service в виде Консультация (Full-Disclosure). Консультация доступна для скачивания по адресу archives.neohapsis.com. Публичный релиз произошел без участия продавца.

Эта уязвимость продается как CVE-2004-1699. Назначение CVE произошло 21.02.2005. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

Editing the user profiles or using an old one was not sucessfull. It seems there has been something overwritten the user is not easily able to undo. The surprise was, that the Pinnacle device was able to get the data as usual. I tought this has to do with the source IP address because the Pinnacle device and my testing machine have not had the same IP address. I changed these to see the difference but there was none. I also tought the hidden user profile has something to do with the HTTP_USER_AGENT variant sent by the web browser. I was not able to succeed with using different web browsers.

Задано как Доказательство концепции. Эксплойт можно скачать по ссылке archives.neohapsis.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 8 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Код, используемый эксплойтом, следующий:

<plugin_procedure_exploit>open|send GET /ShowCenter/SettingsBase.php?Skin=ATK HTTP/1.0\n\n|sleep|close|pattern_exists failed to open stream OR No such file or directory in OR loaduserprofile(): Failed opening required OR \Pinnacle\ShowCenter\</plugin_procedure_exploit>
Сканер уязвимостей Nessus предоставляет плагин с ID 14824 (Pinnacle ShowCenter Skin DoS), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CGI abuses.

Рекомендуется применить ограничительную настройку брандмауэра. В предупреждении указано следующее:

A possible fix requires some manual hacking.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11232), X-Force (17463), SecurityTracker (ID 1011379), Vulnerability Center (SBV-11783) и Tenable (14824).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.9

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Marc Ruef
Надёжность: 🔍
Язык программирования: 🔍
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14824
Nessus Имя: Pinnacle ShowCenter Skin DoS
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 14824
OpenVAS Имя: Pinnacle ShowCenter Skin DoS
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

ATK: 220
Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Firewalling: 🔍

ХронологияИнформация

13.09.2004 🔍
14.09.2004 +1 дни 🔍
21.09.2004 +7 дни 🔍
21.09.2004 +0 дни 🔍
21.09.2004 +0 дни 🔍
21.09.2004 +0 дни 🔍
21.09.2004 +0 дни 🔍
21.09.2004 +0 дни 🔍
22.09.2004 +1 дни 🔍
23.09.2004 +1 дни 🔍
27.09.2004 +3 дни 🔍
21.02.2005 +147 дни 🔍
04.06.2006 +468 дни 🔍
14.04.2015 +3236 дни 🔍
01.02.2025 +3581 дни 🔍

ИсточникиИнформация

Консультация: Pinnacle ShowCenter Skin Denial of Service
Исследователь: Marc Ruef
Организация: scip AG
Статус: Подтверждённый

CVE: CVE-2004-1699 (🔍)
GCVE (CVE): GCVE-0-2004-1699
GCVE (VulDB): GCVE-100-22239
X-Force: 17463 - Pinnacle ShowCenter SettingsBase.php denial of service, Medium Risk
SecurityFocus: 11232 - Pinnacle ShowCenter Web Interface Skin Denial Of Service Vulnerability
OSVDB: 10227 - Pinnacle ShowCenter SettingsBase.php Invalid Skin DoS
SecurityTracker: 1011379 - Pinnacle ShowCenter Web Interface Can Be Damaged By Remote Users
Vulnerability Center: 11783 - Pinnacle ShowCenter Denial of Service in SettingsBase.php, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 14.04.2015 13:19
Обновлено: 01.02.2025 11:26
Изменения: 14.04.2015 13:19 (102), 03.07.2017 09:11 (7), 30.06.2021 09:31 (3), 01.02.2025 11:26 (15)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!