📚 Lepton CMS 2.2.2 Droplet Permission Manager tool.php Add_droplets SQL Injection
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in Lepton CMS 2.2.2 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Datei /LEPTON_stable_2.2.2/upload/admins/admintools/tool.php der Komponente Droplet Permission Manager. Durch Manipulation des Arguments Add_droplets
mit der Eingabe 2' WHERE attribute='Add_droplets' or extractvalue(1,version())%23&Delete_droplets%5B%5D=1&Export_droplets%5B%5D=1&Import_droplets%5B%5D=1&Manage_backups%5B%5D=1&Manage_perms%5B%5D=1&Modify_droplets%5B%5D=1
kann eine SQL Injection-Schwachstelle (Blind) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 17.11.2016 durch Tim Coen von Curesec Research Team als Lepton 2.2.2: SQL Injection in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Tim Coen in HTTP POST Request umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von seclists.org heruntergeladen werden. Insgesamt wurde die Schwachstelle mindestens 169 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 2.3.0 vermag dieses Problem zu beheben. Eine neue Version kann von lepton-cms.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Lepton hat also vorgängig reagiert.
Die Einträge 93700 und 93701 sind sehr ähnlich.
CVSSv3
Base Score: 6.3 [?]Temp Score: 5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]Temp Score: 4.7 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: SQL InjectionLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: HTTP POST Request
Autor: Tim Coen
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 169 Tage seit gemeldet
0-Day Time: 169 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Upgrade: CMS 2.3.0
Timeline
09.05.2016 Hersteller informiert09.06.2016 Hersteller bestätigt
25.10.2016 Gegenmassnahme veröffentlicht
17.11.2016 Advisory veröffentlicht
17.11.2016 Exploit veröffentlicht
20.11.2016 VulDB Eintrag erstellt
20.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Lepton 2.2.2: SQL InjectionPerson: Tim Coen
Firma: Curesec Research Team
Status: Bestätigt
Koordiniert: Ja
Siehe auch: 93700, 93701
Eintrag
Erstellt: 20.11.2016Eintrag: 82.3% komplett
...