📚 SPIP 3.1.2 valider_xml.php var_url Cross Site Scripting
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In SPIP 3.1.2 wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Datei valider_xml.php. Mit der Manipulation des Arguments var_url
mit der Eingabe %22%3E%3Ch1%3EXSS!%3C/h1%3E
kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Auswirken tut sich dies auf die Integrität.
Die Entdeckung des Problems geschah am 15.09.2016. Die Schwachstelle wurde am 12.10.2016 durch Nicolas Chatelain als cve-2016-7981: spip 312 reflected cross-site scripting in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) öffentlich gemacht. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird als CVE-2016-7981 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Schwachstelle entsteht durch folgenden Code:
echo "<h1>", $titre, '<br>', $bandeau, '</h1>',
Ein öffentlicher Exploit wurde durch Nicolas Chatelain umgesetzt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Mindestens 15 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $1k-$2k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 3.1.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit vorab gehandelt.
Von weiterem Interesse können die folgenden Einträge sein: 93006.
CVSSv3
Base Score: 3.5 [?]Temp Score: 3.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:O/RC:R [?]
Zuverlässigkeit: Medium
CVSSv2
Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N) [?]Temp Score: 2.6 (CVSS2#E:POC/RL:OF/RC:UR) [?]
Zuverlässigkeit: Medium
CPE
Exploiting
Klasse: Cross Site ScriptingLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Nicolas Chatelain
Download: seclists.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 4 Tage seit gemeldet
0-Day Time: 15 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: SPIP 3.1.3
Timeline
15.09.2016 Schwachstelle gefunden26.09.2016 Hersteller informiert
27.09.2016 Hersteller bestätigt
30.09.2016 Gegenmassnahme veröffentlicht
12.10.2016 Advisory veröffentlicht
12.10.2016 Exploit veröffentlicht
20.10.2016 VulDB Eintrag erstellt
20.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: cve-2016-7981: spip 312 reflected cross-site scriptingPerson: Nicolas Chatelain
Status: Ungeprüft
Koordiniert: Ja
CVE: CVE-2016-7981 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 93006
Eintrag
Erstellt: 20.10.2016Eintrag: 81.3% komplett
...