Drupal 7.33 Password Hashing API 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.8$0-$5k0.00

摘要信息

检测到一个被分类为棘手的安全漏洞,影响Drupal 7.33。 被影响的是 未知函数,属于Password Hashing API组件。 在被操纵的情况下,会引发 权限提升。 该漏洞被命名为CVE-2014-9016, 另外,有可用的漏洞利用。 建议将受影响的组件升级。

细节信息

检测到一个被分类为棘手的安全漏洞,影响Drupal 7.33。 被影响的是 未知函数,属于Password Hashing API组件。 在被操纵的情况下,会引发 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此漏洞的脆弱性 2014-11-19由公示人Michael Cullum, Javier Nieto and Andrés Rojas Guerrero、公示人身份DRUPAL-SA-CORE-2014-006、公示人类型为Security Advisory (网站)所提交。 该安全通告已在 drupal.org 提供下载。

该漏洞被命名为CVE-2014-9016, 2014-11-20是CVE分配的时间。 暂无技术细节。 此漏洞的流行程度低于一般水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 公告内容如下:

Drupal 7 includes a password hashing API to ensure that user supplied passwords are not stored in plain text. A vulnerability in this API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion. This may lead to the site becoming unavailable or unresponsive (denial of service).

若长度存在,则声明为 概念验证。 漏洞利用已在exploit-db.com提供下载。 该0day漏洞在地下市场的估算价格大约是$0-$5k。 通告提到:

If you have configured a custom session.inc file for your Drupal 6 or Drupal 7 site you also need to make sure that it is not prone to the same session hijacking vulnerability disclosed in this security advisory. If you have configured a custom password.inc file for your Drupal 7 site you also need to make sure that it is not prone to the same denial of service vulnerability disclosed in this security advisory.
漏洞扫描器 Nessus 提供了 ID 为 79679 的插件。 该项属于Fedora Local Security Checks家族。 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件13074 (Drupal Core Password Hashing API Denial of Service Vulnerability (SA-CORE-2014-006))检测此问题。

通过升级至 6.x , 7.34 版本可以消除此问题。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71195), X-Force (98861), Secunia (SA59164), Vulnerability Center (SBV-47447) , Tenable (79679)。

产品信息

类型

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.8

VulDB 基本分数: 5.3
VulDB 临时得分: 4.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79679
Nessus 名称: Fedora 20 : drupal7-7.34-1.fc20 (2014-15528)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 703075
OpenVAS 名称: Debian Security Advisory DSA 3075-1 (drupal7 - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Drupal 6.x/7.34

时间轴信息

2014-11-19 🔍
2014-11-19 +0 日 🔍
2014-11-19 +0 日 🔍
2014-11-19 +0 日 🔍
2014-11-20 +1 日 🔍
2014-11-21 +1 日 🔍
2014-11-21 +0 日 🔍
2014-11-24 +3 日 🔍
2014-12-03 +9 日 🔍
2014-12-08 +5 日 🔍
2025-01-05 +3681 日 🔍

来源信息

产品: drupal.org

公告: DRUPAL-SA-CORE-2014-006
研究人员: Michael Cullum, Javier Nieto, Andrés Rojas Guerrero
状态: 已确认
确认: 🔍

CVE: CVE-2014-9016 (🔍)
GCVE (CVE): GCVE-0-2014-9016
GCVE (VulDB): GCVE-100-68253

OVAL: 🔍

X-Force: 98861 - Drupal core password hashing API denial of service, Medium Risk
SecurityFocus: 71195 - Drupal Core CVE-2014-9015 Session Hijacking Vulnerability
Secunia: 59164 - Drupal Session Hijacking and Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 47447 - Drupal 7.x before 7.34 and Phpass Module 6.x-2.x before 6.x-2.1 for Drupal Remote DoS via a Crafted Request, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍

条目信息

已创建: 2014-11-21 09時24分
已更新: 2025-01-05 04時22分
更改: 2014-11-21 09時24分 (82), 2017-06-13 09時17分 (4), 2022-02-25 07時15分 (3), 2024-12-08 19時40分 (16), 2025-01-05 04時22分 (11)
完整: 🔍
Cache ID: 216:13C:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you know our Splunk app?

Download it now for free!