CVE-2019-9858
Оценки
EPSS
Процентиль: 80.2%
CVSS
Оценка CVSS: 8.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:S/C:P/I:P/A:P
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Partial
Измеряет воздействие на доступность затронутого компонента
Описание
Удаленное выполнение кода было обнаружено в Horde Groupware Webmail 5.2.22 и 5.2.17. Horde/Form/Type.php содержит уязвимый класс, который обрабатывает загрузку изображений в формах. Когда метод Horde_Form_Type_image onSubmit() вызывается при загрузке, он вызывает функции getImage() и _getUpload(), которые используют неочищенный пользовательский ввод в качестве пути для сохранения изображения. Неочищенный POST-параметр object[photo][img][file] сохраняется в PHP-переменной $upload[img][file], что позволяет злоумышленнику манипулировать $tmp_file, переданным в move_uploaded_file(), для сохранения загруженного файла. Установив параметр, например, ../usr/share/horde/static/bd.php, можно записать PHP-бэкдор внутри веб-корня. Папка назначения static/ является хорошим кандидатом для размещения бэкдора, поскольку она всегда доступна для записи в установках Horde. (Неочищенный POST-параметр, вероятно, остался незамеченным, потому что он никогда не отправляется формами, которые по умолчанию безопасно используют случайный путь.)
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Уязвимое ПО (7)
Тип: Конфигурация
Продукт: php-horde-form
Операционная система: ubuntu bionic 18.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: php-horde-form
Операционная система: ubuntu eoan 19.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: php-horde-form
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: php-horde-form
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: php-horde-form
Операционная система: debian
{ "fixed": "2.0.18-3.1"}
Источник: debian
Тип: Конфигурация
Поставщик: *
Продукт: debian_linux
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*",...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd
Тип: Конфигурация
Поставщик: *
Продукт: groupware
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:horde:groupware:5.2.17:*:*:*:webmail:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:horde:groupware:5.2.22:*:*:*:webma...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:horde:groupware:5.2.17:*:*:*:webmail:*:*:*", "vulnerable": true }, { "cpe23uri": "cpe:2.3:a:horde:groupware:5.2.22:*:*:*:webmail:*:*:*", "vulnerable": true } ], "operator": "OR"}
Источник: nvd