VDB-69780 · CVE-2014-3789 · BID 67486

Cogentdatahub Cogent DataHub före 7.3.0 GetPermissions.asp privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.0$0-$5k0.00

Det var en kritiskt svag punkt som finns i Cogentdatahub Cogent DataHub. Som påverkar en okänd funktion filen GetPermissions.asp. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 22/05/2014 av John Leitch (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på cogentdatahub.com. Denna svaga punkt behandlas som CVE-2014-3789. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i Ruby. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Genom att söka via Google på inurl:GetPermissions.asp potentiellt sårbara system kan hittas.

En uppgradering till den version 7.3.0 att åtgärda problemet.

Produktinfo

Säljare

namn

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 7.0

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Qualys ID: 🔍
Qualys namn: 🔍

MetaSploit ID: cogent_datahub_command.rb
MetaSploit namn: Cogent DataHub Command Injection
MetaSploit Fil: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: Cogent DataHub 7.3.0
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

19/05/2014 🔍
19/05/2014 +0 dagar 🔍
22/05/2014 +3 dagar 🔍
22/05/2014 +0 dagar 🔍
22/05/2014 +0 dagar 🔍
02/12/2014 +194 dagar 🔍
25/03/2015 +113 dagar 🔍
13/06/2017 +811 dagar 🔍

Källorinfo

Rådgivande: cogentdatahub.com
Forskare: John Leitch
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2014-3789 (🔍)
Vulnerability Center: 47367 - Cogent DataHub Before 7.3.5 GetPermissions.asp Remote Code Execution Vulnerability, High
SecurityFocus: 67486 - Cogent Real-Time Systems DataHub 'GetPermissions.asp' Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 25/03/2015 16:45
Uppdaterad: 13/06/2017 08:41
Ändringar: 25/03/2015 16:45 (64), 13/06/2017 08:41 (10)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!