Lädt...

🕵️ SPIP 3.1 Password Reset Host Header Reflected erweiterte Rechte


Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in SPIP 3.1 gefunden. Dabei betrifft es eine unbekannte Funktion der Komponente Password Reset. Mittels Manipulieren durch Host Header kann eine erweiterte Rechte-Schwachstelle (Reflected) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 17.11.2016 durch Tim Coen von Curesec Research Team als SPIP 3.1: XSS & Host Header Injection in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

The application takes the Host Header and uses it in a password reset email. As the Host Header is user-controlled, an attacker can set it to arbitrary values.

Ein öffentlicher Exploit wurde durch Tim Coen realisiert und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Vor einer Veröffentlichung handelte es sich 137 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 3.1.2 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher vorgängig gehandelt.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 93691, 93692 und 93694.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.6 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.3 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Tim Coen
Download: seclists.org

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 137 Tage seit gemeldet
0-Day Time: 137 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: SPIP 3.1.2

Timeline

09.05.2016 Hersteller informiert
23.09.2016 Gegenmassnahme veröffentlicht
17.11.2016 Advisory veröffentlicht
17.11.2016 Exploit veröffentlicht
19.11.2016 VulDB Eintrag erstellt
19.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: SPIP 3.1: XSS & Host Header Injection
Person: Tim Coen
Firma: Curesec Research Team
Status: Bestätigt
Koordiniert: Ja
Siehe auch: 93691, 93692, 93694

Eintrag

Erstellt: 19.11.2016
Eintrag: 80.8% komplett
...

matomo