VDB-10693 · CVE-2013-6026 · BID 62990

D-Link Router DI/DIR/TM alpha_auth_check User-Agent erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

In D-Link Router DI/DIR/TM (Router Operating System) wurde eine kritische Schwachstelle entdeckt. Dabei geht es um die Funktion alpha_auth_check. Dank Manipulation mit der Eingabe xmlset_roodkcableoj28840ybtide kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The web interface on D-Link DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, and TM-G5240 routers; Planex BRL-04R, BRL-04UR, and BRL-04CW routers; and Alpha Networks routers allows remote attackers to bypass authentication and modify settings via an xmlset_roodkcableoj28840ybtide User-Agent HTTP header, as exploited in the wild in October 2013.

Die Schwachstelle wurde am 12.10.2013 durch Craig Heffner von Tactical Network Solutions als Reverse Engineering a D-Link Backdoor in Form eines nicht definierten Postings (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter devttys0.com. Die Veröffentlichung passierte hierbei ohne Koordination mit D-Link. Die Verwundbarkeit wird seit dem 04.10.2013 als CVE-2013-6026 geführt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 26.05.2021). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Das Advisory weist darauf hin:

if your browser’s user agent string is “xmlset_roodkcableoj28840ybtide” (no quotes), you can access the web interface without any authentication and view/change the device settings

Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Unter pastebin.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde am 15.10.2013 ein Plugin mit der ID 70447 (alpha_auth_check() Function Remote Authentication Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Ein Aktualisieren vermag dieses Problem zu lösen. Eine neue Version kann von securityadvisories.dlink.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. D-Link hat demnach sehr langsam gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (70447) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Die Schwachstellen VDB-226038, VDB-235927, VDB-238863 und VDB-241904 sind ähnlich.

Betroffen

  • DI-604 103 BETA
  • DIR-100 1.13 (Rev.A)/5.0.0EUb3 Patch 2
  • TM-G5240 4.0.0b20 bis 4.0.0b29
  • Additionally, several Planex routers also appear to use the same firmware: BRL-04UR/BRL-04CW

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70447
Nessus Name: alpha_auth_check() Function Remote Authentication Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: securityadvisories.dlink.com
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

04.10.2013 🔍
12.10.2013 +8 Tage 🔍
12.10.2013 +0 Tage 🔍
12.10.2013 +0 Tage 🔍
15.10.2013 +3 Tage 🔍
16.10.2013 +1 Tage 🔍
19.10.2013 +3 Tage 🔍
21.10.2013 +2 Tage 🔍
25.10.2013 +4 Tage 🔍
02.12.2013 +38 Tage 🔍
26.05.2021 +2732 Tage 🔍

Quelleninfo

Hersteller: dlink.com

Advisory: Reverse Engineering a D-Link Backdoor
Person: Craig Heffner
Firma: Tactical Network Solutions
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-6026 (🔍)
Vulnerability Center: 42021 - D-Link and Planex Routers firmware 1.13 Remote Security Bypass Vulnerability due to a Weak Authentication in alpha_auth_check(), Critical
SecurityFocus: 62990
Secunia: 55282 - D-Link / Planex Multiple Products Authentication Bypass Security Issue, Less Critical
OSVDB: 98429

Heise: 1977835
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.10.2013 10:09
Aktualisierung: 26.05.2021 18:11
Anpassungen: 16.10.2013 10:09 (87), 14.05.2017 09:02 (1), 26.05.2021 18:11 (3)
Komplett: 🔍
Editor: olku
Cache ID: 18:53B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!