PostfixAdmin до 3.0.1 AliasHandler delete.php gen_show_status delete Delete эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
2.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в PostfixAdmin до 3.0.1. Она была объявлена как проблематичный. Неизвестная функция файла delete.php компонента AliasHandler используется. Осуществление манипуляции над аргументом delete приводит к эскалация привилегий (Delete). Выявление этой уязвимости является CVE-2017-5930. Атака может быть инициирована удаленно. Эксплойт не найден. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в PostfixAdmin до 3.0.1. Она была объявлена как проблематичный. Неизвестная функция файла delete.php компонента AliasHandler используется. Осуществление манипуляции над аргументом delete приводит к эскалация привилегий (Delete). Определение CWE для уязвимости следующее CWE-275. Уязвимость была выявлена 20.03.2017. Информация о слабости была опубликована 20.03.2017 автором Christian Boltz (oss-sec). Консультацию можно прочитать на сайте openwall.com.

Выявление этой уязвимости является CVE-2017-5930. Дата назначения CVE — 07.02.2017. Атака может быть инициирована удаленно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1222.

Задано как Высокофункциональный. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 97281 (openSUSE Security Update : postfixadmin (openSUSE-2017-261)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 169757 (OpenSuSE Security Update for postfixadmin (openSUSE-SU-2017:0488-1)).

Обновление до версии 3.0.2 способно решить эту проблему. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 96142) и Tenable (97281).

ПродуктИнформация

Имя

Версия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 2.7
VulDB Meta Temp Score: 2.7

VulDB Базовый балл: 2.7
VulDB Временная оценка: 2.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 2.7
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Delete
Класс: эскалация привилегий / Delete
CWE: CWE-275 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Высокофункциональный
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 97281
Nessus Имя: openSUSE Security Update : postfixadmin (openSUSE-2017-261)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 103299
OpenVAS Имя: Postfix Admin Security Bypass Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: pfadmin_set_protected_alias.rb
MetaSploit Имя: Postfixadmin Protected Alias Deletion Vulnerability
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

Обновление: PostfixAdmin 3.0.2
Патч: github.com

ХронологияИнформация

07.02.2017 🔍
07.02.2017 +0 дни 🔍
16.02.2017 +9 дни 🔍
21.02.2017 +5 дни 🔍
20.03.2017 +27 дни 🔍
20.03.2017 +0 дни 🔍
20.03.2017 +0 дни 🔍
21.03.2017 +1 дни 🔍
24.04.2025 +2956 дни 🔍

ИсточникиИнформация

Продукт: github.com

Консультация: openwall.com
Исследователь: Christian Boltz
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-5930 (🔍)
GCVE (CVE): GCVE-0-2017-5930
GCVE (VulDB): GCVE-100-98314
SecurityFocus: 96142 - PostfixAdmin CVE-2017-5930 Session Management Security Bypass Vulnerability
OSVDB: - CVE-2017-5930 - PostfixAdmin - Security Bypass Issue

ВходИнформация

Создано: 21.03.2017 07:52
Обновлено: 24.04.2025 03:58
Изменения: 21.03.2017 07:52 (80), 10.09.2020 12:14 (3), 14.11.2022 09:11 (3), 25.08.2024 20:32 (16), 24.04.2025 03:58 (4)
Завершенный: 🔍
Cache ID: 216:8E7:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!