kalcaddle KodExplorer до 4.51.03 API Endpoint getFile path/file эскалация привилегий
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в kalcaddle KodExplorer до 4.51.03. Неизвестная функция файла /index.php?pluginApp/to/yzOffice/getFile компонента API Endpoint Handler используется. Осуществление манипуляции над аргументом path/file приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2023-6850. Есть возможность удалённого запуска атаки. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в kalcaddle KodExplorer до 4.51.03. Неизвестная функция файла /index.php?pluginApp/to/yzOffice/getFile компонента API Endpoint Handler используется. Осуществление манипуляции над аргументом path/file приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-434. Информация о слабости была опубликована 15.12.2023. Консультацию можно прочитать на сайте note.zhaoj.in.
Эта уязвимость проходит под номером CVE-2023-6850. Есть возможность удалённого запуска атаки. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1608.002.
Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на note.zhaoj.in. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Установка версии 4.52.01 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке github.com. Патч называется 5cf233f7556b442100cf67b5e92d57ceabb126c6. Патч можно скачать на github.com. Рекомендуется провести обновление затронутого компонента.
Продукт
Поставщик
Имя
Версия
Лицензия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: KodExplorer 4.52.01
Патч: 5cf233f7556b442100cf67b5e92d57ceabb126c6
Хронология
15.12.2023 🔍15.12.2023 🔍
15.12.2023 🔍
11.01.2024 🔍
Источники
Продукт: github.comКонсультация: 5cf233f7556b442100cf67b5e92d57ceabb126c6
Статус: Подтверждённый
CVE: CVE-2023-6850 (🔍)
GCVE (CVE): GCVE-0-2023-6850
GCVE (VulDB): GCVE-100-248218
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 15.12.2023 17:43Обновлено: 11.01.2024 15:42
Изменения: 15.12.2023 17:43 (47), 11.01.2024 15:36 (3), 11.01.2024 15:42 (28)
Завершенный: 🔍
Отправитель: glzjin
Cache ID: 216::103
Отправить
принято
- Отправить #250188: KodExplorer KodExplorer <=4.51.03 Auth bypass && file upload unrestricted to RCE (по glzjin)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.