Drupal до 7.31 Database Abstraction API expandArguments SQL-инъекция
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Drupal. Неизвестная функция компонента Database Abstraction API вовлечена. Выполнение манипуляции приводит к SQL-инъекция. Уязвимость зарегистрирована как CVE-2014-3704. Возможно осуществить атаку удалённо. Кроме того, имеется доступный эксплойт. Рекомендуется установить обновление для решения этой проблемы.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Drupal. Неизвестная функция компонента Database Abstraction API вовлечена. Выполнение манипуляции приводит к SQL-инъекция. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 15.10.2014 исследователем Stefan Horst с идентификатором SA-CORE-2014-005 - Drupal core - SQL injection в виде Консультация (Веб-сайт). Документ доступен для загрузки по адресу drupal.org.
Уязвимость зарегистрирована как CVE-2014-3704. CVE был назначен 14.05.2014. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1505. В предупреждении говорится:
A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.
Указано значение Высокофункциональный. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 78518. Он принадлежит семейству Debian Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005)).
Переход на версию 7.32 способен решить эту проблему. Обновление уже доступно для загрузки по адресу drupal.org. Рекомендуется установить обновление для решения этой проблемы.
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 16892. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 70595), SecurityTracker (ID 1031073), Vulnerability Center (SBV-46600) и Tenable (78518).
Продукт
Тип
Имя
Версия
- 7.0
- 7.01
- 7.02
- 7.03
- 7.04
- 7.05
- 7.06
- 7.07
- 7.08
- 7.09
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
Лицензия
Веб-сайт
- Продукт: https://www.drupal.org/
CPE 2.3
CPE 2.2
Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: SQL-инъекцияCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 78518
Nessus Имя: Debian DSA-3051-1 : drupal7 - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703051
OpenVAS Имя: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: drupal_drupageddon.rb
MetaSploit Имя: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit Файл: 🔍
D2Sec: Drupal core 7.x SQL Injection
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Drupal 7.32
Патч: drupal.org
Suricata ID: 2019422
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
Хронология
14.05.2014 🔍15.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
15.10.2014 🔍
17.10.2014 🔍
17.10.2014 🔍
19.10.2014 🔍
20.10.2014 🔍
24.01.2025 🔍
Источники
Продукт: drupal.orgКонсультация: SA-CORE-2014-005 - Drupal core - SQL injection
Исследователь: Stefan Horst
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037
OVAL: 🔍
SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 20.10.2014 12:11Обновлено: 24.01.2025 00:23
Изменения: 20.10.2014 12:11 (49), 29.01.2018 16:09 (37), 23.02.2022 14:33 (4), 23.02.2022 14:34 (7), 23.02.2022 14:37 (1), 16.12.2024 10:08 (20), 24.01.2025 00:23 (1)
Завершенный: 🔍
Cache ID: 216:1DF:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.