WBCE CMS Header class.login.php increase_attempts X-Forwarded-For tiết lộ thông tin
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong WBCE CMS. Trường hợp bị ảnh hưởng là hàm increase_attempts của tệp wbce/framework/class.login.php của thành phần Header Handler. Việc thao tác đối số X-Forwarded-For tiết lộ thông tin.
Lỗ hổng này được định danh là CVE-2022-4006. Có thể khởi động cuộc tấn công từ xa. Không có mã khai thác nào sẵn có.
Nên triển khai bản vá để giải quyết vấn đề này.
Chi tiết
Một lỗ hổng được phân loại là Có vấn đề đã được phát hiện trong WBCE CMS. Trường hợp bị ảnh hưởng là hàm increase_attempts của tệp wbce/framework/class.login.php của thành phần Header Handler. Việc thao tác đối số X-Forwarded-For tiết lộ thông tin. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-307. Lỗ hổng đã được công bố vào 15/11/2022. Khuyến nghị này được chia sẻ để tải xuống tại github.com.
Lỗ hổng này được định danh là CVE-2022-4006. Có thể khởi động cuộc tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Việc thực hiện tấn công có độ phức tạp tương đối cao. Việc khai thác lỗ hổng này được đánh giá là khó thực hiện. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1110.001.
Nếu tồn tại độ dài, thì nó được xác định là không được định nghĩa. Giá bán trên thị trường ngầm cho 0-day này được ước tính vào khoảng $0-$5k.
Bản vá có tên là d394ba39a7bfeb31eda797b6195fd90ef74b2e75. Bản sửa lỗi hiện đã có thể tải về tại github.com. Nên triển khai bản vá để giải quyết vấn đề này.
Sản phẩm
Loại
Nhà cung cấp
Tên
Giấy phép
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 5.0VulDB Điểm tạm thời meta: 4.9
VulDB Điểm cơ sở: 3.7
VulDB Điểm tạm thời: 3.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 7.5
NVD Vector: 🔍
CNA Điểm cơ sở: 3.7
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tiết lộ thông tinCWE: CWE-307 / CWE-799 / CWE-400
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: Bản váTrạng thái: 🔍
Thời gian 0-ngày: 🔍
Bản vá: d394ba39a7bfeb31eda797b6195fd90ef74b2e75
dòng thời gian
15/11/2022 🔍15/11/2022 🔍
15/11/2022 🔍
18/12/2022 🔍
Nguồn
Khuyến cáo: d394ba39a7bfeb31eda797b6195fd90ef74b2e75Trạng thái: Đã xác nhận
CVE: CVE-2022-4006 (🔍)
GCVE (CVE): GCVE-0-2022-4006
GCVE (VulDB): GCVE-100-213716
mục
Được tạo: 15/11/2022 21:39Đã cập nhật: 18/12/2022 16:08
Thay đổi: 15/11/2022 21:39 (43), 18/12/2022 16:02 (4), 18/12/2022 16:08 (21)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận