CVE-2006-0805
CVSS7.5
发布时间 :2006-02-20 21:02:00
修订时间 :2008-09-05 17:00:16
NMCO    

[原文]The CAPTCHA functionality in php-Nuke 6.0 through 7.9 uses fixed challenge/response pairs that only vary once per day based on the User Agent (HTTP_USER_AGENT), which allows remote attackers to bypass CAPTCHA controls by fixing the User Agent, performing a valid challenge/response, then replaying that pair in the random_num and gfx_check parameters.


[CNNVD]PHPNuke 安全绕过漏洞(CNNVD-200602-306)

        php-Nuke 6.0到7.9的CAPTCHA功能使用固定的挑战/响应对(基于User Agent (HTTP_USER_AGENT)一天只改变一次),从而使得远程攻击者可以通过固定User Agent,执行有效的挑战/响应,然后在random_num和gfx_check参数中重复执行该挑战/响应对来绕过CAPTCHA控件。

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:francisco_burzi:php-nuke:6.0
cpe:/a:francisco_burzi:php-nuke:7.6
cpe:/a:francisco_burzi:php-nuke:7.2
cpe:/a:francisco_burzi:php-nuke:6.5_rc3
cpe:/a:francisco_burzi:php-nuke:6.5_beta1
cpe:/a:francisco_burzi:php-nuke:7.7
cpe:/a:francisco_burzi:php-nuke:6.5_final
cpe:/a:francisco_burzi:php-nuke:6.5_rc2
cpe:/a:francisco_burzi:php-nuke:6.5
cpe:/a:francisco_burzi:php-nuke:6.5_rc1
cpe:/a:francisco_burzi:php-nuke:6.7
cpe:/a:francisco_burzi:php-nuke:7.4
cpe:/a:francisco_burzi:php-nuke:7.0
cpe:/a:francisco_burzi:php-nuke:7.5
cpe:/a:francisco_burzi:php-nuke:7.0_final
cpe:/a:francisco_burzi:php-nuke:7.8
cpe:/a:francisco_burzi:php-nuke:6.6
cpe:/a:francisco_burzi:php-nuke:7.9
cpe:/a:francisco_burzi:php-nuke:6.9
cpe:/a:francisco_burzi:php-nuke:7.3
cpe:/a:francisco_burzi:php-nuke:7.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0805
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-0805
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200602-306
(官方数据源) CNNVD

- 其它链接及资源

http://www.waraxe.us/advisory-45.html
(VENDOR_ADVISORY)  MISC  http://www.waraxe.us/advisory-45.html
http://www.securityfocus.com/bid/16722
(UNKNOWN)  BID  16722
http://www.securityfocus.com/archive/1/archive/1/425394/100/0/threaded
(VENDOR_ADVISORY)  BUGTRAQ  20060218 [waraxe-2006-SA#045] - Bypassing CAPTCHA in phpNuke 6.x-7.9
http://securityreason.com/securityalert/455
(UNKNOWN)  SREASON  455
http://secunia.com/advisories/18936
(UNKNOWN)  SECUNIA  18936

- 漏洞信息

PHPNuke 安全绕过漏洞
高危 设计错误
2006-02-20 00:00:00 2006-02-22 00:00:00
远程  
        php-Nuke 6.0到7.9的CAPTCHA功能使用固定的挑战/响应对(基于User Agent (HTTP_USER_AGENT)一天只改变一次),从而使得远程攻击者可以通过固定User Agent,执行有效的挑战/响应,然后在random_num和gfx_check参数中重复执行该挑战/响应对来绕过CAPTCHA控件。

- 公告与补丁

        目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。

- 漏洞信息

23368
PHP-Nuke CAPTCHA Random Generation Weakness

- 漏洞描述

Unknown or Incomplete

- 时间线

2006-02-18 Unknow
2006-02-18 Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站