| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
摘要
检测到一个被分类为致命的安全漏洞,影响Drupal。 被影响的是 expandArguments函数,属于Database Abstraction API组件。 当被操控时,会导致 SQL注入。
此安全漏洞编号为CVE-2014-3704。 攻击可能远程发起, 另外,有可用的漏洞利用。
建议通过打补丁来解决此问题。
细节
检测到一个被分类为致命的安全漏洞,影响Drupal。 被影响的是 expandArguments函数,属于Database Abstraction API组件。 当被操控时,会导致 SQL注入。 使用CWE来声明会导致 CWE-89 的问题。 此漏洞的脆弱性 2014-10-15由公示人Stefan Horst、公示人身份SA-CORE-2014-005 - Drupal core - SQL injection、公示人类型为公告 (网站)所提交。 该安全通告已在 drupal.org 提供下载。
此安全漏洞编号为CVE-2014-3704。 在2014-05-14进行了CVE分配。 攻击可能远程发起, 技术详情可用。 该漏洞的普及率低于常规水平。 另外,有可用的漏洞利用。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1505。 安全公告说明:
A vulnerability in this API allows an attacker to send specially crafted requests resulting in arbitrary SQL execution. Depending on the content of the requests this can lead to privilege escalation, arbitrary PHP execution, or other attacks.
若有长度,则其被标记为 高功能性。 该漏洞利用的共享下载地址为:exploit-db.com。 我们估计的零日攻击价值约为$0-$5k。 Nessus 漏洞扫描器提供了插件,其 ID 为 78518。 它被分配到Debian Local Security Checks家族。 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件13054 (Drupal Core Database Abstraction API SQL Injection Vulnerability (SA-CORE-2014-005))检测此问题。
更新到 7.32 版本能够解决该问题。 请访问drupal.org下载修复补丁。 建议通过打补丁来解决此问题。 如果在漏洞披露后 立即 发布了可能的缓解措施。
此外,可以使用 TippingPoint 及其过滤器 16892 检测并防止此类攻击。 该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 70595), SecurityTracker (ID 1031073), Vulnerability Center (SBV-46600) , Tenable (78518)。
产品
类型
名称
版本
- 7.0
- 7.01
- 7.02
- 7.03
- 7.04
- 7.05
- 7.06
- 7.07
- 7.08
- 7.09
- 7.10
- 7.11
- 7.12
- 7.13
- 7.14
- 7.15
- 7.16
- 7.17
- 7.18
- 7.19
- 7.20
- 7.21
- 7.22
- 7.23
- 7.24
- 7.25
- 7.26
- 7.27
- 7.28
- 7.29
- 7.30
- 7.31
许可证
网站
CPE 2.3
CPE 2.2
影片

CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 7.0
VulDB 基本分数: 7.3
VulDB 临时得分: 7.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: SQL注入CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 高功能性
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 78518
Nessus 名称: Debian DSA-3051-1 : drupal7 - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 703051
OpenVAS 名称: Debian Security Advisory DSA 3051-1 (drupal7 - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
MetaSploit ID: drupal_drupageddon.rb
MetaSploit 名称: Drupal HTTP Parameter Key/Value SQL Injection
MetaSploit 文件: 🔍
D2Sec: Drupal core 7.x SQL Injection
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Drupal 7.32
补丁: drupal.org
Suricata ID: 2019422
Suricata 分类: 🔍
Suricata 信息: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
ISS Proventia IPS: 🔍
时间轴
2014-05-14 🔍2014-10-15 🔍
2014-10-15 🔍
2014-10-15 🔍
2014-10-15 🔍
2014-10-17 🔍
2014-10-17 🔍
2014-10-19 🔍
2014-10-20 🔍
2025-01-24 🔍
来源
产品: drupal.org公告: SA-CORE-2014-005 - Drupal core - SQL injection
研究人员: Stefan Horst
状态: 已确认
确认: 🔍
CVE: CVE-2014-3704 (🔍)
GCVE (CVE): GCVE-0-2014-3704
GCVE (VulDB): GCVE-100-68037
OVAL: 🔍
SecurityFocus: 70595
Secunia: 59972
OSVDB: 113371
SecurityTracker: 1031073 - Drupal Input Validation Flaw in Database Abstraction API Lets Remote Users Inject SQL Commands
Vulnerability Center: 46600 - Drupal Core 7.x Before 7.32 Remote SQL Injection via Crafted Keys, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
条目
已创建: 2014-10-20 12時11分已更新: 2025-01-24 00時23分
更改: 2014-10-20 12時11分 (49), 2018-01-29 16時09分 (37), 2022-02-23 14時33分 (4), 2022-02-23 14時34分 (7), 2022-02-23 14時37分 (1), 2024-12-16 10時08分 (20), 2025-01-24 00時23分 (1)
完整: 🔍
Cache ID: 216:760:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。