📚 K2 Plugin bis 2.7.1 auf Joomla File Upload Cross Site Request Forgery
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In K2 Plugin bis 2.7.1 auf Joomla wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente File Upload. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 19.11.2016 durch Anti Räis als Joomla plugin K2 RCE via CSRF or WCI in Form eines bestätigten Mailinglist Posts (Full-Disclosure) öffentlich gemacht. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung passierte hierbei ohne Koordination mit dem Projektteam. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
The file upload functionality isn't protected by CSRF token, which makes it possible to exploit it by constructing a malicious request, which on execution exploits the vulnerability, while the victim visits the attacker controlled site.
Ein öffentlicher Exploit wurde durch Anti Räis umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit bereitgestellt. Mindestens 105 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Von weiterem Interesse können die folgenden Einträge sein: 93726.
CVSSv3
Base Score: 6.3 [?]Temp Score: 6.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:P/RL:U/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 6.1 (CVSS2#E:POC/RL:U/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Cross Site Request ForgeryLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Anti Räis
Download: seclists.org
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 105 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
06.08.2016 Hersteller informiert10.08.2016 Hersteller bestätigt
19.11.2016 Advisory veröffentlicht
19.11.2016 Exploit veröffentlicht
21.11.2016 VulDB Eintrag erstellt
21.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Joomla plugin K2 RCE via CSRF or WCIPerson: Anti Räis
Status: Bestätigt
Siehe auch: 93726
Eintrag
Erstellt: 21.11.2016Eintrag: 78.3% komplett
...