| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
摘要
检测到一个被分类为棘手的安全漏洞,影响Drupal 7.33。 被影响的是 未知函数,属于Password Hashing API组件。 在被操纵的情况下,会引发 权限提升。 该漏洞被命名为CVE-2014-9016, 另外,有可用的漏洞利用。 建议将受影响的组件升级。
细节
检测到一个被分类为棘手的安全漏洞,影响Drupal 7.33。 被影响的是 未知函数,属于Password Hashing API组件。 在被操纵的情况下,会引发 权限提升。 使用CWE来声明会导致 CWE-20 的问题。 此漏洞的脆弱性 2014-11-19由公示人Michael Cullum, Javier Nieto and Andrés Rojas Guerrero、公示人身份DRUPAL-SA-CORE-2014-006、公示人类型为Security Advisory (网站)所提交。 该安全通告已在 drupal.org 提供下载。
该漏洞被命名为CVE-2014-9016, 2014-11-20是CVE分配的时间。 暂无技术细节。 此漏洞的流行程度低于一般水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 公告内容如下:
Drupal 7 includes a password hashing API to ensure that user supplied passwords are not stored in plain text. A vulnerability in this API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion. This may lead to the site becoming unavailable or unresponsive (denial of service).
若长度存在,则声明为 概念验证。 漏洞利用已在exploit-db.com提供下载。 该0day漏洞在地下市场的估算价格大约是$0-$5k。 通告提到:
If you have configured a custom session.inc file for your Drupal 6 or Drupal 7 site you also need to make sure that it is not prone to the same session hijacking vulnerability disclosed in this security advisory. If you have configured a custom password.inc file for your Drupal 7 site you also need to make sure that it is not prone to the same denial of service vulnerability disclosed in this security advisory.漏洞扫描器 Nessus 提供了 ID 为 79679 的插件。 该项属于Fedora Local Security Checks家族。 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件13074 (Drupal Core Password Hashing API Denial of Service Vulnerability (SA-CORE-2014-006))检测此问题。
通过升级至 6.x , 7.34 版本可以消除此问题。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71195), X-Force (98861), Secunia (SA59164), Vulnerability Center (SBV-47447) , Tenable (79679)。
产品
类型
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.8
VulDB 基本分数: 5.3
VulDB 临时得分: 4.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 79679
Nessus 名称: Fedora 20 : drupal7-7.34-1.fc20 (2014-15528)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 703075
OpenVAS 名称: Debian Security Advisory DSA 3075-1 (drupal7 - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: Drupal 6.x/7.34
时间轴
2014-11-19 🔍2014-11-19 🔍
2014-11-19 🔍
2014-11-19 🔍
2014-11-20 🔍
2014-11-21 🔍
2014-11-21 🔍
2014-11-24 🔍
2014-12-03 🔍
2014-12-08 🔍
2025-01-05 🔍
来源
产品: drupal.org公告: DRUPAL-SA-CORE-2014-006
研究人员: Michael Cullum, Javier Nieto, Andrés Rojas Guerrero
状态: 已确认
确认: 🔍
CVE: CVE-2014-9016 (🔍)
GCVE (CVE): GCVE-0-2014-9016
GCVE (VulDB): GCVE-100-68253
OVAL: 🔍
X-Force: 98861 - Drupal core password hashing API denial of service, Medium Risk
SecurityFocus: 71195 - Drupal Core CVE-2014-9015 Session Hijacking Vulnerability
Secunia: 59164 - Drupal Session Hijacking and Denial of Service Vulnerabilities, Moderately Critical
Vulnerability Center: 47447 - Drupal 7.x before 7.34 and Phpass Module 6.x-2.x before 6.x-2.1 for Drupal Remote DoS via a Crafted Request, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
其他: 🔍
另见: 🔍
条目
已创建: 2014-11-21 09時24分已更新: 2025-01-05 04時22分
更改: 2014-11-21 09時24分 (82), 2017-06-13 09時17分 (4), 2022-02-25 07時15分 (3), 2024-12-08 19時40分 (16), 2025-01-05 04時22分 (11)
完整: 🔍
Cache ID: 216:13C:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。