Drupal до 6.32/7.30 XRDS Document DOCTYPE эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Drupal до 6.32/7.30. Неизвестная функция компонента XRDS Document Handler затронута. Осуществление манипуляции над аргументом DOCTYPE приводит к эскалация привилегий. Эта уязвимость продается как CVE-2014-5267. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Drupal до 6.32/7.30. Неизвестная функция компонента XRDS Document Handler затронута. Осуществление манипуляции над аргументом DOCTYPE приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 06.08.2014 автором Willis Vandevanter and Nir Goldshlager под номером SA-CORE-2014-004 как Консультация (Веб-сайт). Консультация доступна для загрузки на drupal.org. Раскрытие информации содержит:

In addition, a similar vulnerability exists in the core OpenID module (for sites that have this module enabled).

Эта уязвимость продается как CVE-2014-5267. Назначение CVE произошло 15.08.2014. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068. Консультация указывает:

Drupal 6 and Drupal 7 include an XML-RPC endpoint which is publicly available (xmlrpc.php). The PHP XML parser used by this XML-RPC endpoint is vulnerable to an XML entity expansion attack and other related XML payload attacks which can cause CPU and memory exhaustion and the site's database to reach the maximum number of open connections. Any of these may lead to the site becoming unavailable or unresponsive (denial of service).

В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. В предупреждении говорится:

All Drupal sites are vulnerable to this attack whether XML-RPC is used or not.
Сканер уязвимостей Nessus предоставляет плагин с ID 77100 (Debian DSA-2999-1 : drupal7 - security update), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 122561 (Fedora Security Update for drupal7 (FEDORA-2014-9278)).

Обновление до версии 6.33 и 7.31 способно решить эту проблему. Исправление готово для загрузки по адресу cgit.drupalcode.org. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 69146), X-Force (99846), Vulnerability Center (SBV-45932) и Tenable (77100).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77100
Nessus Имя: Debian DSA-2999-1 : drupal7 - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for drupal6 FEDORA-2014-9281
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Drupal 6.33/7.31
Патч: cgit.drupalcode.org
McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ХронологияИнформация

06.08.2014 🔍
06.08.2014 +0 дни 🔍
06.08.2014 +0 дни 🔍
15.08.2014 +9 дни 🔍
25.08.2014 +10 дни 🔍
30.09.2014 +36 дни 🔍
13.01.2015 +105 дни 🔍
02.03.2022 +2605 дни 🔍

ИсточникиИнформация

Продукт: drupal.org

Консультация: SA-CORE-2014-004
Исследователь: Willis Vandevanter, Nir Goldshlager
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-5267 (🔍)
GCVE (CVE): GCVE-0-2014-5267
GCVE (VulDB): GCVE-100-68539
X-Force: 99846 - Drupal core XML-RPC denial of service, Medium Risk
SecurityFocus: 69146 - Drupal XML-RPC Endpoint Multiple Denial of Service Vulnerabilities
Vulnerability Center: 45932 - Drupal <6.33, <7.31 and Wordpress <3.9.2 Remote DoS Vulnerability via Crafted XRDS Document, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 13.01.2015 13:56
Обновлено: 02.03.2022 02:36
Изменения: 13.01.2015 13:56 (77), 05.06.2017 10:07 (8), 02.03.2022 02:36 (3)
Завершенный: 🔍
Cache ID: 216:48A:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!