Pirelli Router P.DGA4001N rebootinfo.cgi تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
4.7$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Pirelli Router P.DGA4001N. المشكلة أثرت على دالة غير معروفة من الملف rebootinfo.cgi. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 05/01/2015 بواسطة Eduardo Pablo Novella Lorente (@enovella_) مع Universitat Politècnica de València كـ CVE-2015-0554_pirelli.txt كـ استشاري (Website). الاستشارة متوفرة هنا ednolo.alumnos.upv.es.

تم تسمية الثغرة بأسمCVE-2015-0554. تمت إحالة الـ سي في أي05/01/2015. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناednolo.alumnos.upv.es. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

var sessionKey='846930886';
function btnReset() {
   var loc = 'rebootinfo.cgi?';

loc += 'sessionKey=' + sessionKey;

var code = 'location="' + loc + '"'; eval(code); }

ننصح بـ تطبيق تقييدات جديدة على الجدار الناري. الاستشارة تتضمن الملاحظات التالية:

First mitigation could be either try to update the last version for these routers or install 3rd parties firmwares as OpenWRT or DDWRT on them.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 4.7

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: Eduardo Pablo Novella Lorente
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

D2Sec: Pirelli Router Information Disclosure

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

05/01/2015 🔍
05/01/2015 +0 أيام 🔍
05/01/2015 +0 أيام 🔍
09/01/2015 +4 أيام 🔍
21/01/2015 +12 أيام 🔍
01/03/2022 +2596 أيام 🔍

المصادرالمعلومات

استشاري: CVE-2015-0554_pirelli.txt
باحث: Eduardo Pablo Novella Lorente (@enovella_)
منظمة: Universitat Politècnica de València
الحالة: غير معرفة

CVE: CVE-2015-0554 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 09/01/2015 09:29
تم التحديث: 01/03/2022 22:50
التغييرات: 09/01/2015 09:29 (61), 29/01/2018 16:09 (7), 01/03/2022 22:50 (3)
كامل: 🔍
Cache ID: 3:9CB:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!