Drupal 7.33 Password Hashing API эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Drupal 7.33. Она была классифицирована как проблематичный. Неизвестная функция компонента Password Hashing API вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость была названа CVE-2014-9016. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Drupal 7.33. Она была классифицирована как проблематичный. Неизвестная функция компонента Password Hashing API вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Данная уязвимость была опубликована 19.11.2014 исследователем Michael Cullum, Javier Nieto and Andrés Rojas Guerrero с идентификатором DRUPAL-SA-CORE-2014-006 в виде Security Advisory (Веб-сайт). Документ доступен для загрузки по адресу drupal.org.

Эта уязвимость была названа CVE-2014-9016. CVE был назначен 20.11.2014. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

Drupal 7 includes a password hashing API to ensure that user supplied passwords are not stored in plain text. A vulnerability in this API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion. This may lead to the site becoming unavailable or unresponsive (denial of service).

Это объявлено как Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. В уведомлении отмечается:

If you have configured a custom session.inc file for your Drupal 6 or Drupal 7 site you also need to make sure that it is not prone to the same session hijacking vulnerability disclosed in this security advisory. If you have configured a custom password.inc file for your Drupal 7 site you also need to make sure that it is not prone to the same denial of service vulnerability disclosed in this security advisory.
Сканер уязвимостей Nessus содержит плагин с ID 79679. Это относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13074 (Drupal Core Password Hashing API Denial of Service Vulnerability (SA-CORE-2014-006)).

Установка версии 6.x и 7.34 позволяет решить данный вопрос. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71195), X-Force (98861), Secunia (SA59164), Vulnerability Center (SBV-47447) и Tenable (79679).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79679
Nessus Имя: Fedora 20 : drupal7-7.34-1.fc20 (2014-15528)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703075
OpenVAS Имя: Debian Security Advisory DSA 3075-1 (drupal7 - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Drupal 6.x/7.34

ХронологияИнформация

19.11.2014 🔍
19.11.2014 +0 дни 🔍
19.11.2014 +0 дни 🔍
19.11.2014 +0 дни 🔍
20.11.2014 +1 дни 🔍
21.11.2014 +1 дни 🔍
21.11.2014 +0 дни 🔍
24.11.2014 +3 дни 🔍
03.12.2014 +9 дни 🔍
08.12.2014 +5 дни 🔍
05.01.2025 +3681 дни 🔍

ИсточникиИнформация

Продукт: drupal.org

Консультация: DRUPAL-SA-CORE-2014-006
Исследователь: Michael Cullum, Javier Nieto, Andrés Rojas Guerrero
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-9016 (🔍)
GCVE (CVE): GCVE-0-2014-9016
GCVE (VulDB): GCVE-100-68253

OVAL: 🔍

X-Force: 98861 - Drupal core password hashing API denial of service, Medium Risk
SecurityFocus: 71195 - Drupal Core CVE-2014-9015 Session Hijacking Vulnerability
Secunia: 59164 - Drupal Session Hijacking and Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 47447 - Drupal 7.x before 7.34 and Phpass Module 6.x-2.x before 6.x-2.1 for Drupal Remote DoS via a Crafted Request, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 21.11.2014 09:24
Обновлено: 05.01.2025 04:22
Изменения: 21.11.2014 09:24 (82), 13.06.2017 09:17 (4), 25.02.2022 07:15 (3), 08.12.2024 19:40 (16), 05.01.2025 04:22 (11)
Завершенный: 🔍
Cache ID: 216:656:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!