Drupal до 7.31 Database Abstraction API expandArguments SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Drupal. Неизвестная функция компонента Database Abstraction API вовлечена. Выполнение манипуляции приводит к SQL-инъекция. Уязвимость зарегистрирована как CVE-2014-3704. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Drupal. Неизвестная функция компонента Database Abstraction API вовлечена. Выполнение манипуляции приводит к SQL-инъекция. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 15.10.2014 исследователем Stefan Horst с идентификатором SA-CORE-2014-005 - Drupal core - SQL injection в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу drupal.org.

Уязвимость зарегистрирована как CVE-2014-3704. CVE был назначен 14.05.2014. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1505. В предупреждении говорится:

A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.

Указано значение Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 78518. Он принадлежит семейству Debian Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)).

Переход на версию 7.32 способен решить эту проблему. Обновление уже доступно для загрузки по адресу drupal.org. Рекомендуется установить обновление для решения этой проблемы.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 16892. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70595), SecurityTracker (ID 1031073), Vulnerability Center (SBV-46600) и Tenable (78518).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 78518
Nessus Имя: Debian DSA-3051-1 : drupal7 - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703051
OpenVAS Имя: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: drupal_drupageddon.rb
MetaSploit Имя: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Файл: 🔍

D2Sec: Drupal core 7.x SQL Injection

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Drupal 7.32
Патч: drupal.org
Suricata ID: 2019422
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍

ХронологияИнформация

14.05.2014 🔍
15.10.2014 +154 дни 🔍
15.10.2014 +0 дни 🔍
15.10.2014 +0 дни 🔍
15.10.2014 +0 дни 🔍
17.10.2014 +2 дни 🔍
17.10.2014 +0 дни 🔍
19.10.2014 +2 дни 🔍
20.10.2014 +1 дни 🔍
24.01.2025 +3748 дни 🔍

ИсточникиИнформация

Продукт: drupal.org

Консультация: SA-CORE-2014-005 - Drupal core - SQL injection
Исследователь: Stefan Horst
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037

OVAL: 🔍

SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 20.10.2014 12:11
Обновлено: 24.01.2025 00:23
Изменения: 20.10.2014 12:11 (49), 29.01.2018 16:09 (37), 23.02.2022 14:33 (4), 23.02.2022 14:34 (7), 23.02.2022 14:37 (1), 16.12.2024 10:08 (20), 24.01.2025 00:23 (1)
Завершенный: 🔍
Cache ID: 216:1DF:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!