CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في uTorrent. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر JSON RPC Server. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم نشرها بتاريخ 31/01/2018 بواسطة Tavis Ormandy (taviso) كـ Bug Report (Website). يمكن تحميل الاستشارة من هنا bugs.chromium.org. تم نشر هذه البيانات بموافقة الشركة المالكة.
الثغرة الأمنية هذه تم تسميتهاCVE-2018-25041. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. وقد أشار الاستشاري إلى أن:
By default utorrent Classic creates a JSON RPC server on port 10000, it's not clear to me that this was intentionally exposed to the web, as many endpoints crash or interfere with the UI.
تم أعتبراها على أنها فعالة. تستطيع تحميل الإكسبلويت من هنا lock.cmpxchg8b.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:
$ curl -sI 'http://localhost:10000/proxy/0/?sid=2&file=0&callback=file' HTTP/1.1 200 OK Content-Type: audio/mpeg Server: BitTorrentProxy/1.0 Connection: close Accept-Ranges: bytes ETag: "8FD54C339FE8B8A418CE2299AF2EADD9B1715D7A"وقد أشار الاستشاري إلى:
Nevertheless, browsing through the available endpoints I noticed that the /proxy/ handler is enabled and exposed by default, and allows any website to enumerate and copy any files you've downloaded. To be clear, any website you visit can read and copy every torrent you've downloaded. This works with the default configuration.
ننصح بـ تحديث المكون المتأثر بهذه الثغرة.
منتج
النوع
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.1VulDB درجة الميتا الوقتية: 7.0
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CNA الدرجة الأساسية: 6.3
CNA متجه (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة
الكاتب: Tavis Ormandy
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
Firewalling: 🔍
التسلسل زمني
31/01/2018 🔍31/01/2018 🔍
20/02/2018 🔍
25/02/2018 🔍
04/06/2022 🔍
10/02/2023 🔍
المصادر
استشاري: bugs.chromium.orgباحث: Tavis Ormandy (taviso)
الحالة: مؤكد
تنسيق: 🔍
CVE: CVE-2018-25041 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
ادخال
تم الانشاء: 25/02/2018 12:46تم التحديث: 10/02/2023 09:51
التغييرات: 25/02/2018 12:46 (50), 14/01/2020 20:40 (3), 04/06/2022 14:26 (2), 10/02/2023 09:49 (3), 10/02/2023 09:51 (28)
كامل: 🔍
Cache ID: 18:616:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق