TYPO3 до 4.6.1 AbstractController.php BACK_PATH эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как TYPO3 до 4.6.1. Неизвестная функция файла AbstractController.php используется. Осуществление манипуляции над аргументом BACK_PATH приводит к эскалация привилегий. Эта уязвимость продается как CVE-2011-4614. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как TYPO3 до 4.6.1. Неизвестная функция файла AbstractController.php используется. Осуществление манипуляции над аргументом BACK_PATH приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-94. Информация о слабости была опубликована 16.12.2011 автором MaXe (Веб-сайт). Консультация доступна по адресу typo3.org.

Эта уязвимость продается как CVE-2011-4614. CVE был назначен 29.11.2011. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.

Задано как Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 57394 (TYPO3 'AbstractController.php' 'BACK_PATH' Parameter Remote File Inclusion), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CGI abuses.

Обновление до версии 4.6.2 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA47201), Vulnerability Center (SBV-34243) и Tenable (57394).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: MaXe
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 57394
Nessus Имя: TYPO3 'AbstractController.php' 'BACK_PATH' Parameter Remote File Inclusion
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 902795
OpenVAS Имя: TYPO3 BACK_PATH Parameter Local File Include Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

D2Sec: TYPO3 4.5.8/4.6.1 RFI

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: TYPO3 4.6.2

ХронологияИнформация

29.11.2011 🔍
16.12.2011 +17 дни 🔍
16.12.2011 +0 дни 🔍
16.12.2011 +0 дни 🔍
16.12.2011 +0 дни 🔍
23.12.2011 +6 дни 🔍
02.01.2012 +10 дни 🔍
04.01.2012 +2 дни 🔍
04.01.2012 +0 дни 🔍
17.01.2012 +13 дни 🔍
21.01.2012 +4 дни 🔍
17.02.2012 +27 дни 🔍
21.01.2025 +4721 дни 🔍

ИсточникиИнформация

Продукт: typo3.org

Консультация: typo3.org
Исследователь: MaXe
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-4614 (🔍)
GCVE (CVE): GCVE-0-2011-4614
GCVE (VulDB): GCVE-100-4489
Secunia: 47201 - TYPO3 "BACK_PATH" File Inclusion Vulnerability, Highly Critical
OSVDB: 77776
Vulnerability Center: 34243 - TYPO3 Improper Validation of Given Arguments in a PHP File Remote Code Execution, High

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 21.01.2012 01:00
Обновлено: 21.01.2025 00:38
Изменения: 21.01.2012 01:00 (75), 29.01.2018 16:08 (9), 20.03.2021 09:25 (3), 21.01.2025 00:38 (14)
Завершенный: 🔍
Cache ID: 216:6DB:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!