Monroe Electronics R189 One-Net EAS bis 2.0 Default Configuration schwache Verschlüsselung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.4 | $0-$5k | 0.00 |
Eine sehr kritische Schwachstelle wurde in Monroe Electronics R189 One-Net EAS bis 2.0 entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Default Configuration. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The default configuration of the Digital Alert Systems DASDEC EAS device before 2.0-2 and the Monroe Electronics R189 One-Net EAS device before 2.0-2 contains a known SSH private key, which makes it easier for remote attackers to obtain root access, and spoof alerts, via an SSH session.
Die Schwachstelle wurde am 30.06.2013 durch Cesar Cerrudo von IOActive in Form eines bestätigten Advisories (CERT.org) veröffentlicht. Auf kb.cert.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 06.12.2012 als CVE-2013-0137 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 03.01.2022). MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 19.08.2013 ein Plugin mit der ID 69471 (Multiple Vendors EAS Authentication Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet.
Ein Upgrade auf die Version 2.0-0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (85437) und Tenable (69471) dokumentiert.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69471
Nessus Name: Multiple Vendors EAS Authentication Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: R189 One-Net EAS 2.0-0
Timeline
06.12.2012 🔍26.06.2013 🔍
26.06.2013 🔍
30.06.2013 🔍
30.06.2013 🔍
15.07.2013 🔍
19.08.2013 🔍
24.03.2015 🔍
03.01.2022 🔍
Quellen
Advisory: kb.cert.orgPerson: Cesar Cerrudo
Firma: IOActive
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-0137 (🔍)
X-Force: 85437
Vulnerability Center: 40501 - Digital Alert Systems DASDEC EAS and Monroe Electornics R189 One-Net EAS Remote Code Execution due to a Known SSH Private Key, Critical
SecurityFocus: 60810 - Multiple Vendors Multiple EAS Devices Private SSH Key Information Disclosure Vulnerability
Eintrag
Erstellt: 24.03.2015 15:54Aktualisierung: 03.01.2022 13:31
Anpassungen: 24.03.2015 15:54 (63), 05.05.2017 10:36 (6), 03.01.2022 13:31 (3)
Komplett: 🔍
Cache ID: 18:D0E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.