| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
摘要
分类为棘手的漏洞曾在Drupal 6.32/7.30中发现。 受影响的是未知功能的组件:Incutio XML-RPC Library。 当被操控时,会导致 拒绝服务。 该漏洞唯一标识为CVE-2014-5265, 没有现成的漏洞利用。 建议对受影响组件进行升级。
细节
分类为棘手的漏洞曾在Drupal 6.32/7.30中发现。 受影响的是未知功能的组件:Incutio XML-RPC Library。 当被操控时,会导致 拒绝服务。 利用 CWE 标识该问题会跳转到 CWE-399。 此漏洞的脆弱性 2014-08-06由公示人Willis Vandevanter and Nir Goldshlager、公示人身份SA-CORE-2014-004、公示人类型为公告 (网站)所分享。 请访问 drupal.org 下载该通告。 此次公开发布曾与供应商合作协调。
该漏洞唯一标识为CVE-2014-5265, 在2014-08-15进行了CVE分配。 未提供技术细节。 该漏洞的普及率低于常规水平。 没有现成的漏洞利用。 目前,大约是 USD $0-$5k。
我们估计的零日攻击价值约为$0-$5k。 Nessus 漏洞扫描器提供了插件,其 ID 为 77948。 它被分配到Fedora Local Security Checks家族。 它依赖的端口是 0。 商业漏洞扫描器Qualys能够使用插件122561 (Fedora Security Update for drupal7 (FEDORA-2014-9278))检测此问题。
更新到 6.33 , 7.31 版本能够解决该问题。 请访问cgit.drupalcode.org下载修复补丁。 建议对受影响组件进行升级。 该通告包含以下备注:
If you are unable to install the latest version of Drupal immediately, you can alternatively remove the xmlrpc.php file from the root of Drupal core (or add a rule to .htaccess to prevent access to xmlrpc.php) and disable the OpenID module. These steps are sufficient to mitigate the vulnerability in Drupal core if your site does not require the use of XML-RPC or OpenID functionality. However, this mitigation will not be effective if you are using a contributed module that exposes Drupal's XML-RPC API at a different URL (for example, the Services module); updating Drupal core is therefore strongly recommended.
此外,通过 TippingPoint 以及过滤器 16721,可以检测和预防此类攻击。 该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 69146), X-Force (95345), Vulnerability Center (SBV-45930) , Tenable (77948)。
产品
类型
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.6
VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 拒绝服务CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 77948
Nessus 名称: Fedora 20 : drupal6-6.33-1.fc20 (2014-9281)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 867773
OpenVAS 名称: Fedora Update for drupal6 FEDORA-2014-9281
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: Drupal 6.33/7.31
补丁: cgit.drupalcode.org
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
时间轴
2014-08-06 🔍2014-08-06 🔍
2014-08-06 🔍
2014-08-15 🔍
2014-08-18 🔍
2014-08-20 🔍
2014-08-25 🔍
2014-09-29 🔍
2022-02-10 🔍
来源
产品: drupal.org公告: SA-CORE-2014-004
研究人员: Willis Vandevanter, Nir Goldshlager
状态: 已确认
确认: 🔍
已协调: 🔍
CVE: CVE-2014-5265 (🔍)
GCVE (CVE): GCVE-0-2014-5265
GCVE (VulDB): GCVE-100-67382
X-Force: 95345 - Drupal Core Incutio XML-RPC (IXR) Library denial of service, Medium Risk
SecurityFocus: 69146 - Drupal XML-RPC Endpoint Multiple Denial of Service Vulnerabilities
Vulnerability Center: 45930 - Drupal <6.33, <7.31 and Wordpress <3.9.2 Remote DoS Vulnerability due to XML Entity Expansion Attack, Medium
另见: 🔍
条目
已创建: 2014-08-20 15時20分已更新: 2022-02-10 22時53分
更改: 2014-08-20 15時20分 (78), 2017-06-05 10時05分 (9), 2022-02-10 22時42分 (3), 2022-02-10 22時53分 (1)
完整: 🔍
Cache ID: 216:295:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。