Drupal до 6.32/7.30 XRDS Document DOCTYPE эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Drupal до 6.32/7.30. Неизвестная функция компонента XRDS Document Handler затронута. Осуществление манипуляции над аргументом DOCTYPE приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-5267. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Drupal до 6.32/7.30. Неизвестная функция компонента XRDS Document Handler затронута. Осуществление манипуляции над аргументом DOCTYPE приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 06.08.2014 автором Willis Vandevanter and Nir Goldshlager под номером SA-CORE-2014-004 как Консультация (Веб-сайт). Консультация доступна для загрузки на drupal.org. Раскрытие информации содержит:
In addition, a similar vulnerability exists in the core OpenID module (for sites that have this module enabled).
Эта уязвимость продается как CVE-2014-5267. Назначение CVE произошло 15.08.2014. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:
Drupal 6 and Drupal 7 include an XML-RPC endpoint which is publicly available (xmlrpc.php). The PHP XML parser used by this XML-RPC endpoint is vulnerable to an XML entity expansion attack and other related XML payload attacks which can cause CPU and memory exhaustion and the site's database to reach the maximum number of open connections. Any of these may lead to the site becoming unavailable or unresponsive (denial of service).
В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В предупреждении говорится:
All Drupal sites are vulnerable to this attack whether XML-RPC is used or not.Сканер уязвимостей Nessus предоставляет плагин с ID 77100 (Debian DSA-2999-1 : drupal7 - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 122561 (Fedora Security Update for drupal7 (FEDORA-2014-9278)).
Обновление до версии 6.33 и 7.31 способно решить эту проблему. Исправление готово для загрузки по адресу cgit.drupalcode.org. Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 69146), X-Force (99846), Vulnerability Center (SBV-45932) и Tenable (77100).
Продукт
Тип
Имя
Версия
- 6.0
- 6.1
- 6.2
- 6.3
- 6.4
- 6.5
- 6.6
- 6.7
- 6.8
- 6.9
- 6.10
- 6.11
- 6.12
- 6.13
- 6.14
- 6.15
- 6.16
- 6.17
- 6.18
- 6.19
- 6.20
- 6.21
- 6.22
- 6.23
- 6.24
- 6.25
- 6.26
- 6.27
- 6.28
- 6.29
- 6.30
- 6.31
- 6.32
- 7.0
- 7.1
- 7.2
- 7.3
- 7.4
- 7.5
- 7.6
- 7.7
- 7.8
- 7.9
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
Лицензия
Веб-сайт
- Продукт: https://www.drupal.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 77100
Nessus Имя: Debian DSA-2999-1 : drupal7 - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for drupal6 FEDORA-2014-9281
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Drupal 6.33/7.31
Патч: cgit.drupalcode.org
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Хронология
06.08.2014 🔍06.08.2014 🔍
06.08.2014 🔍
15.08.2014 🔍
25.08.2014 🔍
30.09.2014 🔍
13.01.2015 🔍
02.03.2022 🔍
Источники
Продукт: drupal.orgКонсультация: SA-CORE-2014-004
Исследователь: Willis Vandevanter, Nir Goldshlager
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-5267 (🔍)
GCVE (CVE): GCVE-0-2014-5267
GCVE (VulDB): GCVE-100-68539
X-Force: 99846 - Drupal core XML-RPC denial of service, Medium Risk
SecurityFocus: 69146 - Drupal XML-RPC Endpoint Multiple Denial of Service Vulnerabilities
Vulnerability Center: 45932 - Drupal <6.33, <7.31 and Wordpress <3.9.2 Remote DoS Vulnerability via Crafted XRDS Document, Medium
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 13.01.2015 13:56Обновлено: 02.03.2022 02:36
Изменения: 13.01.2015 13:56 (77), 05.06.2017 10:07 (8), 02.03.2022 02:36 (3)
Завершенный: 🔍
Cache ID: 216:48A:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.