TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 Authentication 弱身份验证

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.3$0-$5k0.00

摘要信息

分类为棘手的漏洞曾在TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2中发现。 受影响的是未知功能的组件:身份验证。 由于被操作,进而引发 弱身份验证。 该漏洞编号为CVE-2014-3945。 而且,有现成的漏洞利用。 推荐对受影响的组件进行升级。

细节信息

分类为棘手的漏洞曾在TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2中发现。 受影响的是未知功能的组件:身份验证。 由于被操作,进而引发 弱身份验证。 利用 CWE 标识该问题会跳转到 CWE-287。 此漏洞的脆弱性 2014-05-22由公示人Helmut Hummel、公示人身份TYPO3-CORE-SA-2014-001、公示人类型为公告 (网站)所公布。 阅读公告的网址是typo3.org

该漏洞编号为CVE-2014-3945。 CVE是在2014-06-03分配的。 未提供技术细节。 此漏洞的受欢迎程度低于平均值。 而且,有现成的漏洞利用。 该漏洞利用已公开,攻击者可能会加以利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 通告提到:

When the use of salted password is disabled (which is enabled by default since TYPO3 4.6 and required since TYPO3 6.2) passwords for backend access are stored as md5 hash in the database. This hash (e.g. taken from a successful SQL injection) can be used directly to authenticate backend users without knowing or reverse engineering the password.

如果有长度,则声明为 概念验证。 该漏洞利用的共享下载地址为:skeletonscribe.net。 该漏洞在至少 386 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$5k-$25k。

将版本升级到 6.2 能够修复该问题。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:

In TYPO3 version 6.2 it is still possible to disable password salt hashing for frontend users. It should be apparent that such setup is insecure and not recommended.

该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67627), X-Force (93462), Secunia (SA58901) , Vulnerability Center (SBV-45081)。

产品信息

类型

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 4.8
VulDB 元临时分数: 4.3

VulDB 基本分数: 4.8
VulDB 临时得分: 4.3
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 弱身份验证
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: TYPO3 6.2

时间轴信息

2013-05-01 🔍
2014-05-22 +386 日 🔍
2014-05-22 +0 日 🔍
2014-05-22 +0 日 🔍
2014-05-22 +0 日 🔍
2014-05-23 +1 日 🔍
2014-05-23 +0 日 🔍
2014-06-03 +11 日 🔍
2014-06-03 +0 日 🔍
2014-06-22 +19 日 🔍
2017-05-31 +1074 日 🔍

来源信息

产品: typo3.org

公告: TYPO3-CORE-SA-2014-001
研究人员: Helmut Hummel
状态: 已确认
确认: 🔍

CVE: CVE-2014-3945 (🔍)
GCVE (CVE): GCVE-0-2014-3945
GCVE (VulDB): GCVE-100-13346
X-Force: 93462 - TYPO3 authentication subcomponent security bypass, Medium Risk
SecurityFocus: 67627 - TYPO3 Authentication Subcomponent Security Bypass Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
Vulnerability Center: 45081 - TYPO3 <6.2 Remote Security Bypass Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2014-05-23 16時09分
已更新: 2017-05-31 08時57分
更改: 2014-05-23 16時09分 (77), 2017-05-31 08時57分 (4)
完整: 🔍
Cache ID: 216:41D:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Might our Artificial Intelligence support you?

Check our Alexa App!