TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 HTTP Header Host Header 权限提升
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
摘要
检测到一个被分类为棘手的安全漏洞,影响TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2。 此漏洞会影响未知代码的组件HTTP Header Handler。 由于 属于Host Header的一部分被操作,进而引发 权限提升。 该漏洞被处理的名称为CVE-2014-3941, 另外,有可用的漏洞利用。 推荐对受影响的组件进行升级。
细节
检测到一个被分类为棘手的安全漏洞,影响TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2。 此漏洞会影响未知代码的组件HTTP Header Handler。 由于 属于Host Header的一部分被操作,进而引发 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此漏洞的脆弱性 2014-05-22由公示人Helmut Hummel、公示人身份TYPO3-CORE-SA-2014-001、公示人类型为公告 (网站)所提交。 该安全通告已在 typo3.org 提供下载。
该漏洞被处理的名称为CVE-2014-3941, CVE是在2014-06-03分配的。 暂无技术细节。 此漏洞的受欢迎程度低于平均值。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 通告提到:
TYPO3 uses the HTTP host-header to generate absolute URLs in several places like 404 handling, http(s) enforcement, password reset links and many more. Since the host header itself is provided by the client it can be forged to any value, even in a name based virtual hosts environment.
如果有长度,则声明为 概念验证。 以下网址提供该漏洞利用:skeletonscribe.net。 该漏洞在至少 386 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$5k-$25k。 Nessus 提供了编号为 76135 的漏洞插件。 它已分配至系列:SuSE Local Security Checks, 该插件以l类型的身份运行。 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件169121 (OpenSuSE Security Update for typo3-cms-4_7 (openSUSE-SU-2016:2114-1))检测此问题。
将版本升级到 4.5.34, 4.7.19, 6.0.14, 6.1.9 , 6.2.3 能够修复该问题。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:
These versions introduce a new configuration option: $GLOBALS['TYPO3_CONF_VARS']['SYS']['trustedHostsPattern']. This option can contain either the value "SERVER_NAME" or a regular expression pattern that matches all host names that are considered trustworthy for the particular TYPO3 installation. "SERVER_NAME" is the default value shipped with the above mentioned TYPO3 versions. With this option value in effect, TYPO3 checks the currently submitted host-header against the SERVER_NAME variable.
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67626), X-Force (93464), Secunia (SA58901) , Tenable (76135)。
产品
类型
名称
版本
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.5.10
- 4.5.11
- 4.5.12
- 4.5.13
- 4.5.14
- 4.5.15
- 4.5.16
- 4.5.17
- 4.5.18
- 4.5.19
- 4.5.20
- 4.5.21
- 4.5.22
- 4.5.23
- 4.5.24
- 4.5.25
- 4.5.26
- 4.5.27
- 4.5.28
- 4.5.29
- 4.5.30
- 4.5.31
- 4.5.32
- 4.5.33
- 4.7.0
- 4.7.1
- 4.7.2
- 4.7.3
- 4.7.4
- 4.7.5
- 4.7.6
- 4.7.7
- 4.7.8
- 4.7.9
- 4.7.10
- 4.7.11
- 4.7.12
- 4.7.13
- 4.7.14
- 4.7.15
- 4.7.16
- 4.7.17
- 4.7.18
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.2.0
- 6.2.1
- 6.2.2
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.6
VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 76135
Nessus 名称: openSUSE Security Update : typo3-cms-4_5 (openSUSE-SU-2014:0813-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 850584
OpenVAS 名称: SuSE Update for Typo3 openSUSE-SU-2016:2025-1 (Typo3)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: TYPO3 4.5.34/4.7.19/6.0.14/6.1.9/6.2.3
时间轴
2013-05-01 🔍2014-05-22 🔍
2014-05-22 🔍
2014-05-22 🔍
2014-05-23 🔍
2014-05-23 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-19 🔍
2019-04-30 🔍
来源
产品: typo3.org公告: TYPO3-CORE-SA-2014-001
研究人员: Helmut Hummel
状态: 已确认
确认: 🔍
CVE: CVE-2014-3941 (🔍)
GCVE (CVE): GCVE-0-2014-3941
GCVE (VulDB): GCVE-100-13341
X-Force: 93464 - TYPO3 HTTP host headers spoofing, Medium Risk
SecurityFocus: 67626 - TYPO3 HTTP Host Header Spoofing Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2014-05-23 16時09分已更新: 2019-04-30 16時57分
更改: 2014-05-23 16時09分 (86), 2019-04-30 16時57分 (4)
完整: 🔍
Cache ID: 216:154:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。