PHP 5.5.1 Sessions Subsystem session_regenerate_id эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в PHP 5.5.1. Неизвестная функция компонента Sessions Subsystem вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2011-4718. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в PHP 5.5.1. Неизвестная функция компонента Sessions Subsystem вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-264. Данная уязвимость была опубликована 02.12.2011 с идентификатором Request for Comments: Strict Sessions в виде Posting (Wiki). Консультацию можно прочитать на сайте wiki.php.net.
Эта уязвимость проходит под номером CVE-2011-4718. Дата назначения CVE — 09.12.2011. Техническая информация предоставлена. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK определяет технику атаки как T1068.
Это объявлено как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 69402. Это относится к семейству CGI abuses. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350520 (Amazon Linux Security Advisory for php54: ALAS-2013-224).
Установка версии 5.5.2 и 5.5.3 позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке git.php.net. Патч можно скачать на git.php.net. Проблему можно смягчить, применив параметр конфигурации use_strict_session = On. Одной из альтернатив может быть ASP/JSP/CGI. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 58224), X-Force (86379), Secunia (SA54562), Vulnerability Center (SBV-41207) и Tenable (69402).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69402
Nessus Имя: PHP 5.5.x < 5.5.2 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 866845
OpenVAS Имя: Fedora Update for php FEDORA-2013-14998
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: PHP 5.5.2/5.5.3
Патч: git.php.net
Config: use_strict_session = On
Альтернатива: ASP/JSP/CGI
Хронология
02.12.2011 🔍09.12.2011 🔍
21.02.2013 🔍
04.08.2013 🔍
13.08.2013 🔍
19.08.2013 🔍
21.08.2013 🔍
26.08.2013 🔍
21.05.2021 🔍
Источники
Продукт: php.orgКонсультация: Request for Comments: Strict Sessions
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2011-4718 (🔍)
GCVE (CVE): GCVE-0-2011-4718
GCVE (VulDB): GCVE-100-9978
IAVM: 🔍
X-Force: 86379
SecurityFocus: 58224 - PHP 'soap.wsdl_cache_dir' Validation Arbitrary File Write Vulnerability
Secunia: 54562 - PHP Unspecified Session Fixation Vulnerability, Less Critical
OSVDB: 96316
Vulnerability Center: 41207 - PHP Before 5.5.2 Remote Hijacking of Web Sessions Using a Session ID, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 19.08.2013 15:15Обновлено: 21.05.2021 15:20
Изменения: 19.08.2013 15:15 (93), 09.05.2017 10:31 (2), 21.05.2021 15:20 (3)
Завершенный: 🔍
Cache ID: 216:375:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.