Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 e107 bis 2.1.2 usersettings.php updated_data erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 e107 bis 2.1.2 usersettings.php updated_data erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine kritische Schwachstelle wurde in e107 bis 2.1.2 entdeckt. Es geht hierbei um eine unbekannte Funktion der Datei usersettings.php. Dank der Manipulation des Arguments updated_data mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Am 22.06.2016 wurde das Problem entdeckt. Die Schwachstelle wurde am 10.11.2016 durch Kacper Szurek als e107 CMS in Form eines bestätigten Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $2k-$5k zu rechnen.

Dabei muss 141 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $2k-$5k auf dem Schwarzmarkt.

Das Advisory stellt fest:

27-10-2016: Version 2.1.2 Released issue still not fixed

CVSSv3

Base Score: 6.3 [?]
Temp Score: 6.3 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:U/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 6.5 (CVSS2#E:ND/RL:U/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 141 Tage seit gefunden

Timeline

22.06.2016 Schwachstelle gefunden
22.06.2016 Hersteller informiert
22.06.2016 Hersteller bestätigt
10.11.2016 Advisory veröffentlicht
11.11.2016 VulDB Eintrag erstellt
11.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: e107 CMS <= 2.1.2 Privilege Escalation
Person: Kacper Szurek
Status: Bestätigt
Koordiniert: Ja

Eintrag

Erstellt: 11.11.2016
Eintrag: 75.3% komplett
...













matomo