PHP до 7.0.8 RFC 3875 Namespace Conflict HTTP_PROXY эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.1$5k-$25k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в PHP до 7.0.8. Затронута неизвестная функция компонента RFC 3875 Namespace Conflict Handler. Выполнение манипуляции с аргументом HTTP_PROXY в составе Environment Variable приводит к эскалация привилегий. Уязвимость зарегистрирована как CVE-2016-5385. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в PHP до 7.0.8. Затронута неизвестная функция компонента RFC 3875 Namespace Conflict Handler. Выполнение манипуляции с аргументом HTTP_PROXY в составе Environment Variable приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-284. Ошибка была обнаружена 19.07.2016. Данная уязвимость была опубликована 19.07.2016 (Веб-сайт). Консультация доступна для загрузки на kb.cert.org.

Уязвимость зарегистрирована как CVE-2016-5385. Назначение CVE произошло 10.06.2016. Возможно осуществить атаку удалённо. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Эксплуатация уязвимости представляется трудной. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1068.

Указано значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 900012. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 168994 (SUSE Enterprise Linux Security Update for php5 (SUSE-SU-2016:1842-1)).

Атаки могут быть обнаружены по Snort ID 39737. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 91821) и Tenable (900012).

Затронуто

  • Drupal

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 8.1

VulDB Базовый балл: 8.1
VulDB Временная оценка: 8.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 8.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 900012
Nessus Файл: 🔍

OpenVAS ID: 900600
OpenVAS Имя: Fedora Update for php-guzzlehttp-guzzle6 FEDORA-2016-4e7db3d437
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍
Обновление: github.com

Snort ID: 39737
Snort Сообщение: SERVER-WEBAPP HttpOxy CGI application vulnerability potential man-in-the-middle attempt
Snort Класс: 🔍

ХронологияИнформация

10.06.2016 🔍
18.07.2016 +38 дни 🔍
18.07.2016 +0 дни 🔍
19.07.2016 +1 дни 🔍
19.07.2016 +0 дни 🔍
19.07.2016 +0 дни 🔍
05.09.2022 +2239 дни 🔍

ИсточникиИнформация

Продукт: php.org

Консультация: RHSA-2016:1609
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2016-5385 (🔍)
GCVE (CVE): GCVE-0-2016-5385
GCVE (VulDB): GCVE-100-89667

OVAL: 🔍

CERT: 🔍
SecurityFocus: 91821 - PHP CVE-2016-5385 Security Bypass Vulnerability
SecurityTracker: 1036335

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 19.07.2016 10:07
Обновлено: 05.09.2022 10:27
Изменения: 19.07.2016 10:07 (67), 13.06.2019 06:49 (13), 05.09.2022 10:27 (4)
Завершенный: 🔍
Cache ID: 216:BF6:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!