phpMyAdmin до 2.11.4 $_REQUEST подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в phpMyAdmin. Она была классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции с аргументом $_REQUEST приводит к подделка межсайтовых запросов. Эта уязвимость была названа CVE-2008-1149. Атака может быть осуществлена удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в phpMyAdmin. Она была классифицирована как проблематичный. Неизвестная функция вовлечена. Выполнение манипуляции с аргументом $_REQUEST приводит к подделка межсайтовых запросов. Использование CWE для объявления проблемы приводит к тому, что CWE-352. Данный баг был выявлен 01.03.2008. Данная уязвимость была опубликована 03.03.2008 исследователем Richard Cunningham (Веб-сайт). Консультация доступна по адресу phpmyadmin.net.

Эта уязвимость была названа CVE-2008-1149. CVE был назначен 04.03.2008. Атака может быть осуществлена удаленно. Доступна техническая информация. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Высокофункциональный. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 31377. Это относится к семейству FreeBSD Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0.

Патч можно скачать на phpmyadmin.net. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 2 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 28068), X-Force (40968), Secunia (SA33822), Vulnerability Center (SBV-17838) и Tenable (31377).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 31377
Nessus Имя: FreeBSD : phpmyadmin -- SQL injection vulnerability (ce2f2ade-e7df-11dc-a701-000bcdc1757a)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 60860
OpenVAS Имя: Debian Security Advisory DSA 1557-1 (phpmyadmin)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: phpmyadmin.net

ХронологияИнформация

01.03.2008 🔍
01.03.2008 +0 дни 🔍
01.03.2008 +0 дни 🔍
03.03.2008 +2 дни 🔍
03.03.2008 +0 дни 🔍
04.03.2008 +0 дни 🔍
04.03.2008 +0 дни 🔍
07.03.2008 +3 дни 🔍
11.03.2008 +4 дни 🔍
18.03.2008 +7 дни 🔍
24.04.2008 +37 дни 🔍
04.02.2009 +286 дни 🔍
06.08.2019 +3835 дни 🔍

ИсточникиИнформация

Продукт: phpmyadmin.net

Консультация: phpmyadmin.net
Исследователь: Richard Cunningham
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-1149 (🔍)
GCVE (CVE): GCVE-0-2008-1149
GCVE (VulDB): GCVE-100-3633

OVAL: 🔍

X-Force: 40968 - phpMyAdmin $_REQUEST variable SQL injection, Medium Risk
SecurityFocus: 28068 - phpMyAdmin '$_REQUEST' SQL Injection Vulnerability
Secunia: 33822 - SUSE update for moodle and phpMyAdmin, Moderately Critical
OSVDB: 43051 - phpMyAdmin Crafted Cookie $_REQUEST Superglobal Overwrite
Vulnerability Center: 17838 - PhpMyAdmin $_REQUEST Vulnerability Allows Remote Attacker to Inject Arbitrary SQL Commands, Medium
Vupen: ADV-2008-0758

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.03.2008 10:56
Обновлено: 06.08.2019 21:13
Изменения: 18.03.2008 10:56 (97), 06.08.2019 21:13 (1)
Завершенный: 🔍
Cache ID: 216:D04:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!