VDB-82161 · EDB 436 · OSVDB 9563

PHP-Nuke POST Request Admin эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.0$0-$5k0.00

СводкаИнформация

В PHP-Nuke была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента POST Request Handler. Выполнение манипуляции с аргументом Admin приводит к эскалация привилегий. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В PHP-Nuke была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента POST Request Handler. Выполнение манипуляции с аргументом Admin приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Данная уязвимость была опубликована 03.09.2004 исследователем Pierquinto Manco (Веб-сайт). Консультация доступна по адресу archives.neohapsis.com.

Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

ПродуктИнформация

Тип

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

03.09.2004 🔍
03.09.2004 +0 дни 🔍
03.09.2004 +0 дни 🔍
12.04.2016 +4238 дни 🔍
04.10.2018 +905 дни 🔍

ИсточникиИнформация

Консультация: archives.neohapsis.com
Исследователь: Pierquinto Manco
Статус: Не определено

GCVE (VulDB): GCVE-100-82161
OSVDB: 9563 - PHP-Nuke Admin Variable POST Method Privilege Escalation

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 12.04.2016 15:08
Обновлено: 04.10.2018 16:27
Изменения: 12.04.2016 15:08 (41), 04.10.2018 16:27 (4)
Завершенный: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!