TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2 Authentication 弱身份验证
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
摘要
分类为棘手的漏洞曾在TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2中发现。 受影响的是未知功能的组件:身份验证。 由于被操作,进而引发 弱身份验证。 该漏洞编号为CVE-2014-3945。 而且,有现成的漏洞利用。 推荐对受影响的组件进行升级。
细节
分类为棘手的漏洞曾在TYPO3 直到 4.5.33/4.7.18/6.0.13/6.1.8/6.2.2中发现。 受影响的是未知功能的组件:身份验证。 由于被操作,进而引发 弱身份验证。 利用 CWE 标识该问题会跳转到 CWE-287。 此漏洞的脆弱性 2014-05-22由公示人Helmut Hummel、公示人身份TYPO3-CORE-SA-2014-001、公示人类型为公告 (网站)所公布。 阅读公告的网址是typo3.org。
该漏洞编号为CVE-2014-3945。 CVE是在2014-06-03分配的。 未提供技术细节。 此漏洞的受欢迎程度低于平均值。 而且,有现成的漏洞利用。 该漏洞利用已公开,攻击者可能会加以利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 通告提到:
When the use of salted password is disabled (which is enabled by default since TYPO3 4.6 and required since TYPO3 6.2) passwords for backend access are stored as md5 hash in the database. This hash (e.g. taken from a successful SQL injection) can be used directly to authenticate backend users without knowing or reverse engineering the password.
如果有长度,则声明为 概念验证。 该漏洞利用的共享下载地址为:skeletonscribe.net。 该漏洞在至少 386 天内以非公开零日漏洞的形式被利用。 作为零日漏洞,其地下市场的估计价格约为$5k-$25k。
将版本升级到 6.2 能够修复该问题。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:
In TYPO3 version 6.2 it is still possible to disable password salt hashing for frontend users. It should be apparent that such setup is insecure and not recommended.
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 67627), X-Force (93462), Secunia (SA58901) , Vulnerability Center (SBV-45081)。
产品
类型
名称
版本
- 4.5.0
- 4.5.1
- 4.5.2
- 4.5.3
- 4.5.4
- 4.5.5
- 4.5.6
- 4.5.7
- 4.5.8
- 4.5.9
- 4.5.10
- 4.5.11
- 4.5.12
- 4.5.13
- 4.5.14
- 4.5.15
- 4.5.16
- 4.5.17
- 4.5.18
- 4.5.19
- 4.5.20
- 4.5.21
- 4.5.22
- 4.5.23
- 4.5.24
- 4.5.25
- 4.5.26
- 4.5.27
- 4.5.28
- 4.5.29
- 4.5.30
- 4.5.31
- 4.5.32
- 4.5.33
- 4.7.0
- 4.7.1
- 4.7.2
- 4.7.3
- 4.7.4
- 4.7.5
- 4.7.6
- 4.7.7
- 4.7.8
- 4.7.9
- 4.7.10
- 4.7.11
- 4.7.12
- 4.7.13
- 4.7.14
- 4.7.15
- 4.7.16
- 4.7.17
- 4.7.18
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
- 6.0.4
- 6.0.5
- 6.0.6
- 6.0.7
- 6.0.8
- 6.0.9
- 6.0.10
- 6.0.11
- 6.0.12
- 6.0.13
- 6.1.0
- 6.1.1
- 6.1.2
- 6.1.3
- 6.1.4
- 6.1.5
- 6.1.6
- 6.1.7
- 6.1.8
- 6.2.0
- 6.2.1
- 6.2.2
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.8VulDB 元临时分数: 4.3
VulDB 基本分数: 4.8
VulDB 临时得分: 4.3
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 弱身份验证CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: TYPO3 6.2
时间轴
2013-05-01 🔍2014-05-22 🔍
2014-05-22 🔍
2014-05-22 🔍
2014-05-22 🔍
2014-05-23 🔍
2014-05-23 🔍
2014-06-03 🔍
2014-06-03 🔍
2014-06-22 🔍
2017-05-31 🔍
来源
产品: typo3.org公告: TYPO3-CORE-SA-2014-001
研究人员: Helmut Hummel
状态: 已确认
确认: 🔍
CVE: CVE-2014-3945 (🔍)
GCVE (CVE): GCVE-0-2014-3945
GCVE (VulDB): GCVE-100-13346
X-Force: 93462 - TYPO3 authentication subcomponent security bypass, Medium Risk
SecurityFocus: 67627 - TYPO3 Authentication Subcomponent Security Bypass Vulnerability
Secunia: 58901 - TYPO3 Multiple Vulnerabilities, Moderately Critical
Vulnerability Center: 45081 - TYPO3 <6.2 Remote Security Bypass Vulnerability, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2014-05-23 16時09分已更新: 2017-05-31 08時57分
更改: 2014-05-23 16時09分 (77), 2017-05-31 08時57分 (4)
完整: 🔍
Cache ID: 216:41D:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。