PostfixAdmin до 3.0.1 AliasHandler delete.php gen_show_status delete Delete эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 2.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в PostfixAdmin до 3.0.1. Она была объявлена как проблематичный. Неизвестная функция файла delete.php компонента AliasHandler используется. Осуществление манипуляции над аргументом delete приводит к эскалация привилегий (Delete). Выявление этой уязвимости является CVE-2017-5930. Атака может быть инициирована удаленно. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
Уязвимость была найдена в PostfixAdmin до 3.0.1. Она была объявлена как проблематичный. Неизвестная функция файла delete.php компонента AliasHandler используется. Осуществление манипуляции над аргументом delete приводит к эскалация привилегий (Delete). Определение CWE для уязвимости следующее CWE-275. Уязвимость была выявлена 20.03.2017. Информация о слабости была опубликована 20.03.2017 автором Christian Boltz (oss-sec). Консультацию можно прочитать на сайте openwall.com.
Выявление этой уязвимости является CVE-2017-5930. Дата назначения CVE — 07.02.2017. Атака может быть инициирована удаленно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1222.
Задано как Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 97281 (openSUSE Security Update : postfixadmin (openSUSE-2017-261)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169757 (OpenSuSE Security Update for postfixadmin (openSUSE-SU-2017:0488-1)).
Обновление до версии 3.0.2 способно решить эту проблему. Рекомендуется применить исправление для устранения этой проблемы.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 96142) и Tenable (97281).
Продукт
Имя
Версия
Веб-сайт
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 2.7VulDB Meta Temp Score: 2.7
VulDB Базовый балл: 2.7
VulDB Временная оценка: 2.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 2.7
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: DeleteКласс: эскалация привилегий / Delete
CWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Высокофункциональный
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 97281
Nessus Имя: openSUSE Security Update : postfixadmin (openSUSE-2017-261)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 103299
OpenVAS Имя: Postfix Admin Security Bypass Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: pfadmin_set_protected_alias.rb
MetaSploit Имя: Postfixadmin Protected Alias Deletion Vulnerability
MetaSploit Файл: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Обновление: PostfixAdmin 3.0.2
Патч: github.com
Хронология
07.02.2017 🔍07.02.2017 🔍
16.02.2017 🔍
21.02.2017 🔍
20.03.2017 🔍
20.03.2017 🔍
20.03.2017 🔍
21.03.2017 🔍
24.04.2025 🔍
Источники
Продукт: github.comКонсультация: openwall.com
Исследователь: Christian Boltz
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2017-5930 (🔍)
GCVE (CVE): GCVE-0-2017-5930
GCVE (VulDB): GCVE-100-98314
SecurityFocus: 96142 - PostfixAdmin CVE-2017-5930 Session Management Security Bypass Vulnerability
OSVDB: - CVE-2017-5930 - PostfixAdmin - Security Bypass Issue
Вход
Создано: 21.03.2017 07:52Обновлено: 24.04.2025 03:58
Изменения: 21.03.2017 07:52 (80), 10.09.2020 12:14 (3), 14.11.2022 09:11 (3), 25.08.2024 20:32 (16), 24.04.2025 03:58 (4)
Завершенный: 🔍
Cache ID: 216:8E7:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.