TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 HTTP Header Host Header 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

检测到一个被分类为棘手的安全漏洞,影响TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2。 此漏洞会影响未知代码的组件HTTP Header Handler。 由于 属于Host Header的一部分被操作,进而引发 权限提升。 该漏洞被处理的名称为CVE-2014-3941, 另外,有可用的漏洞利用。 推荐对受影响的组件进行升级。

细节信息

检测到一个被分类为棘手的安全漏洞,影响TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2。 此漏洞会影响未知代码的组件HTTP Header Handler。 由于 属于Host Header的一部分被操作,进而引发 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此漏洞的脆弱性 2014-05-22由公示人Helmut Hummel、公示人身份TYPO3-CORE-SA-2014-001、公示人类型为公告 (网站)所提交。 该安全通告已在 typo3.org 提供下载。

该漏洞被处理的名称为CVE-2014-3941, CVE是在2014-06-03分配的。 暂无技术细节。 此漏洞的受欢迎程度低于平均值。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 通告提到:

TYPO3 uses the HTTP host-header to generate absolute URLs in several places like 404 handling, http(s) enforcement, password reset links and many more. Since the host header itself is provided by the client it can be forged to any value, even in a name based virtual hosts environment.

如果有长度,则声明为 概念验证。 以下网址提供该漏洞利用:skeletonscribe.net。 该漏洞在至少 386 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$5k-$25k。 Nessus 提供了编号为 76135 的漏洞插件。 它已分配至系列:SuSE Local Security Checks, 该插件以l类型的身份运行。 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件169121 (OpenSuSE Security Update for typo3-cms-4_7 (openSUSE-SU-2016:2114-1))检测此问题。

将版本升级到 4.5.34, 4.7.19, 6.0.14, 6.1.9 , 6.2.3 能够修复该问题。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:

These versions introduce a new configuration option: $GLOBALS['TYPO3_CONF_VARS']['SYS']['trustedHostsPattern']. This option can contain either the value "SERVER_NAME" or a regular expression pattern that matches all host names that are considered trustworthy for the particular TYPO3 installation. "SERVER_NAME" is the default value shipped with the above mentioned TYPO3 versions. With this option value in effect, TYPO3 checks the currently submitted host-header against the SERVER_NAME variable.

该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67626), X-Force (93464), Secunia (SA58901) , Tenable (76135)。

产品信息

类型

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 76135
Nessus 名称: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 850584
OpenVAS 名称: SuSE Update for Typo3 openSUSE-SU-2016:2025-1 (Typo3)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9/6.2.3

时间轴信息

2013-05-01 🔍
2014-05-22 +386 日 🔍
2014-05-22 +0 日 🔍
2014-05-22 +0 日 🔍
2014-05-23 +1 日 🔍
2014-05-23 +0 日 🔍
2014-06-03 +11 日 🔍
2014-06-03 +0 日 🔍
2014-06-19 +16 日 🔍
2019-04-30 +1776 日 🔍

来源信息

产品: typo3.org

公告: TYPO3-CORE-SA-2014-001
研究人员: Helmut Hummel
状态: 已确认
确认: 🔍

CVE: CVE-2014-3941 (🔍)
GCVE (CVE): GCVE-0-2014-3941
GCVE (VulDB): GCVE-100-13341
X-Force: 93464 - TYPO3 HTTP host headers spoofing, Medium Risk
SecurityFocus: 67626 - TYPO3 HTTP Host Header Spoofing Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2014-05-23 16時09分
已更新: 2019-04-30 16時57分
更改: 2014-05-23 16時09分 (86), 2019-04-30 16時57分 (4)
完整: 🔍
Cache ID: 216:154:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you need the next level of professionalism?

Upgrade your account now!