PHPList 3.2.6 Edit Subscription /lists/index.php एसक्यूएल इंजेक्शन
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.7 | $0-$5k | 0.18 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PHPList 3.2.6 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /lists/index.php च्या घटक Edit Subscription च्या. सॉफ्टवेअरमध्ये केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. ही दुर्बलता CVE-2017-20029 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PHPList 3.2.6 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /lists/index.php च्या घटक Edit Subscription च्या. सॉफ्टवेअरमध्ये केलेले बदल एसक्यूएल इंजेक्शन यास कारणीभूत ठरतात. CWE वापरून समस्या घोषित केल्याने CWE-89 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 17/03/2017 द्वारा Tim Coen सह Curesec Research Team म्हणून phplist 3.2.6: SQL Injection म्हणून Mailinglist Post (Full-Disclosure). सल्ला डाउनलोडसाठी seclists.org येथे शेअर केला आहे. सार्वजनिक प्रकाशन विक्रेत्यासोबत समन्वयित केले गेले आहे.
ही दुर्बलता CVE-2017-20029 म्हणून ओळखली जाते. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1505 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. शोषण डाउनलोडसाठी seclists.org येथे शेअर केले आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती. शोषणासाठी वापरलेला कोड असा आहे:
POST /lists/index.php?p=subscribe&uid=f8082b7cc4da7f94ba42d88ebfb5b1e2&email=foo%40example.com HTTP/1.1 Host: localhost Connection: close Content-Length:209 email=foo%40example.com&emailconfirm=foo%40example.com&textemail=1&list%5B2 or extractvalue(1,version())%5D=signup&listname%5B2%5D=newsletter&VerificationCodeX=&update=Subscribe+to+the+selected+newsletters%27
आवृत्ती 3.3.1 वर अद्ययावत केल्याने ही समस्या सोडवता येऊ शकते. प्रभावित घटकाचे अद्ययावत करणे शिफारसीय आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
प्रकार
नाम
आवृत्ती:
परवाना
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.9VulDB मेटा टेम्प स्कोअर: 7.7
VulDB बेस स्कोअर: 7.3
VulDB टेम्प स्कोअर: 6.6
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
संशोधक बेस स्कोअर: 7.3
संशोधक सदिश: 🔍
NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 7.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: एसक्यूएल इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
लेखक: Tim Coen
डाउनलोड करा: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अपग्रेड करास्थान: 🔍
0 दिवसांचा वेळ: 🔍
विलंब वेळेचा फायदा घ्या: 🔍
अपग्रेड करा: PHPList 3.3.1
टाइमलाइन
17/03/2017 🔍17/03/2017 🔍
28/03/2017 🔍
01/10/2017 🔍
05/06/2022 🔍
22/11/2022 🔍
स्त्रोत
सल्लागार: phplist 3.2.6: SQL Injectionसंशोधक: Tim Coen
संघटना: Curesec Research Team
स्थान: पुष्टी केली
समन्वयित: 🔍
CVE: CVE-2017-20029 (🔍)
GCVE (CVE): GCVE-0-2017-20029
GCVE (VulDB): GCVE-100-98915
scip Labs: https://www.scip.ch/en/?labs.20161013
हे देखील पहा: 🔍
प्रवेश
तयार केली: 28/03/2017 05:20 PMअद्ययावत: 22/11/2022 10:49 AM
बदल: 28/03/2017 05:20 PM (60), 23/08/2020 09:29 AM (2), 05/06/2022 05:56 PM (3), 22/11/2022 10:43 AM (3), 22/11/2022 10:49 AM (28)
संपूर्ण: 🔍
Cache ID: 253:1E4:103
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.