Cogentdatahub Cogent DataHub före 7.3.0 GetPermissions.asp privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.0 | $0-$5k | 0.00 |
Det var en kritiskt svag punkt som finns i Cogentdatahub Cogent DataHub. Som påverkar en okänd funktion filen GetPermissions.asp. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 22/05/2014 av John Leitch (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på cogentdatahub.com. Denna svaga punkt behandlas som CVE-2014-3789. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats i Ruby. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Genom att söka via Google på inurl:GetPermissions.asp potentiellt sårbara system kan hittas.
En uppgradering till den version 7.3.0 att åtgärda problemet.
Produkt
Säljare
namn
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.0
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-94 / CWE-74 / CWE-707
ATT&CK: T1059
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Qualys ID: 🔍
Qualys namn: 🔍
MetaSploit ID: cogent_datahub_command.rb
MetaSploit namn: Cogent DataHub Command Injection
MetaSploit Fil: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: Cogent DataHub 7.3.0
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
19/05/2014 🔍19/05/2014 🔍
22/05/2014 🔍
22/05/2014 🔍
22/05/2014 🔍
02/12/2014 🔍
25/03/2015 🔍
13/06/2017 🔍
Källor
Rådgivande: cogentdatahub.comForskare: John Leitch
Status: Inte definierad
Bekräftelse: 🔍
CVE: CVE-2014-3789 (🔍)
Vulnerability Center: 47367 - Cogent DataHub Before 7.3.5 GetPermissions.asp Remote Code Execution Vulnerability, High
SecurityFocus: 67486 - Cogent Real-Time Systems DataHub 'GetPermissions.asp' Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 25/03/2015 16:45Uppdaterad: 13/06/2017 08:41
Ändringar: 25/03/2015 16:45 (64), 13/06/2017 08:41 (10)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.