| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Сводка
В Control iD RHiD 23.3.19.0 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция файла /v2/customerdb/operator.svc/a компонента Edit Handler. Выполнение манипуляции с аргументом email приводит к SQL-инъекция. Эта уязвимость обрабатывается как CVE-2023-2043. Атаку можно провести дистанционно. Кроме того, имеется доступный эксплойт.
Подробности
В Control iD RHiD 23.3.19.0 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция файла /v2/customerdb/operator.svc/a компонента Edit Handler. Выполнение манипуляции с аргументом email приводит к SQL-инъекция. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 14.04.2023.
Эта уязвимость обрабатывается как CVE-2023-2043. Атаку можно провести дистанционно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1505.
Присвоено значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
14.04.2023 🔍14.04.2023 🔍
14.04.2023 🔍
30.04.2023 🔍
Источники
Статус: Не определеноCVE: CVE-2023-2043 (🔍)
GCVE (CVE): GCVE-0-2023-2043
GCVE (VulDB): GCVE-100-225921
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 14.04.2023 09:01Обновлено: 30.04.2023 16:16
Изменения: 14.04.2023 09:01 (39), 18.04.2023 12:40 (2), 30.04.2023 16:09 (2), 30.04.2023 16:16 (28)
Завершенный: 🔍
Отправитель: Stux
Cache ID: 216::103
Отправить
принято
- Отправить #106063: Control iD v23.3.19.0 SQL Injection via parameter JSON email (PUT) in Edit Operators. (по Stux)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.