Caton CTP Relay Server 1.2.9 API /server/api/v1/login username/password SKL injekcija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 7.9 | $0-$5k | 0.09 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u Caton CTP Relay Server 1.2.9. Obuhvaćeno je nepoznata funkcija u fajlu /server/api/v1/login u komponenti API. Promena parametra username/password uzrokuje SKL injekcija. Ova ranjivost je poznata pod oznakom CVE-2023-2519. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан. Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u Caton CTP Relay Server 1.2.9. Obuhvaćeno je nepoznata funkcija u fajlu /server/api/v1/login u komponenti API. Promena parametra username/password uzrokuje SKL injekcija. Korišćenjem CWE za opis problema dolazi se do CWE-89. Objava slabosti je izvršena 05/04/2023.
Ova ranjivost je poznata pod oznakom CVE-2023-2519. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Штавише, експлоит је доступан. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. Prema MITRE ATT&CK projektu, tehnika napada je T1505.
Definisano je kao dokaz-of-koncept. Kao 0-day, očekivana cena na crnom tržištu bila je oko $0-$5k.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 8.1VulDB Meta Temp Rezultat: 7.9
VulDB Osnovni rezultat: 7.3
VulDB Temp Rezultat: 6.6
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 9.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 7.3
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: SKL injekcijaCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Status: Dokaz-of-koncept
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
05/04/2023 🔍05/04/2023 🔍
05/04/2023 🔍
05/27/2023 🔍
Izvori
Status: Nije definisanoCVE: CVE-2023-2519 (🔍)
GCVE (CVE): GCVE-0-2023-2519
GCVE (VulDB): GCVE-100-228010
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 05/04/2023 18:01Ažurira: 05/27/2023 15:06
Promene: 05/04/2023 18:01 (40), 05/27/2023 15:04 (2), 05/27/2023 15:06 (28)
Dovršite: 🔍
Bilten: mrempy
Cache ID: 253:688:103
Prosleđivanje
Prihvatio
- Prosleđivanje #116765: Caton CTP Relay Server unknown version - SQL Injection Unauthenticated (od strane mrempy)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.