Cookie Consent by Free Privacy Policy Generator 📌 Lepton CMS 2.2.2 Droplet Permission Manager tool.php Add_droplets SQL Injection

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Lepton CMS 2.2.2 Droplet Permission Manager tool.php Add_droplets SQL Injection


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in Lepton CMS 2.2.2 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Datei /LEPTON_stable_2.2.2/upload/admins/admintools/tool.php der Komponente Droplet Permission Manager. Durch Manipulation des Arguments Add_droplets mit der Eingabe 2' WHERE attribute='Add_droplets' or extractvalue(1,version())%23&Delete_droplets%5B%5D=1&Export_droplets%5B%5D=1&Import_droplets%5B%5D=1&Manage_backups%5B%5D=1&Manage_perms%5B%5D=1&Modify_droplets%5B%5D=1 kann eine SQL Injection-Schwachstelle (Blind) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 17.11.2016 durch Tim Coen von Curesec Research Team als Lepton 2.2.2: SQL Injection in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Tim Coen in HTTP POST Request umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit kann von seclists.org heruntergeladen werden. Insgesamt wurde die Schwachstelle mindestens 169 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 2.3.0 vermag dieses Problem zu beheben. Eine neue Version kann von lepton-cms.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Lepton hat also vorgängig reagiert.

Die Einträge 93700 und 93701 sind sehr ähnlich.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 4.7 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: SQL Injection
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: HTTP POST Request
Autor: Tim Coen
Download: seclists.org

Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 169 Tage seit gemeldet
0-Day Time: 169 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Upgrade: CMS 2.3.0

Timeline

09.05.2016 Hersteller informiert
09.06.2016 Hersteller bestätigt
25.10.2016 Gegenmassnahme veröffentlicht
17.11.2016 Advisory veröffentlicht
17.11.2016 Exploit veröffentlicht
20.11.2016 VulDB Eintrag erstellt
20.11.2016 VulDB letzte Aktualisierung

Quellen

Advisory: Lepton 2.2.2: SQL Injection
Person: Tim Coen
Firma: Curesec Research Team
Status: Bestätigt
Koordiniert: Ja
Siehe auch: 93700, 93701

Eintrag

Erstellt: 20.11.2016
Eintrag: 82.3% komplett
...













matomo