🕵️ SPIP 3.1 Password Reset Host Header Reflected erweiterte Rechte
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in SPIP 3.1 gefunden. Dabei betrifft es eine unbekannte Funktion der Komponente Password Reset. Mittels Manipulieren durch Host Header kann eine erweiterte Rechte-Schwachstelle (Reflected) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 17.11.2016 durch Tim Coen von Curesec Research Team als SPIP 3.1: XSS & Host Header Injection in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
The application takes the Host Header and uses it in a password reset email. As the Host Header is user-controlled, an attacker can set it to arbitrary values.
Ein öffentlicher Exploit wurde durch Tim Coen realisiert und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Vor einer Veröffentlichung handelte es sich 137 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 3.1.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher vorgängig gehandelt.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 93691, 93692 und 93694.
CVSSv3
Base Score: 7.3 [?]Temp Score: 6.6 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.3 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Tim Coen
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 137 Tage seit gemeldet
0-Day Time: 137 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: SPIP 3.1.2
Timeline
09.05.2016 Hersteller informiert23.09.2016 Gegenmassnahme veröffentlicht
17.11.2016 Advisory veröffentlicht
17.11.2016 Exploit veröffentlicht
19.11.2016 VulDB Eintrag erstellt
19.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: SPIP 3.1: XSS & Host Header InjectionPerson: Tim Coen
Firma: Curesec Research Team
Status: Bestätigt
Koordiniert: Ja
Siehe auch: 93691, 93692, 93694
Eintrag
Erstellt: 19.11.2016Eintrag: 80.8% komplett
...