D-Link DWR-932B Telnet Service تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
8.1$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في D-Link DWR-932B. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Telnet Service. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-912. المشكلة تم أكتشافها بتاريخ04/12/2015. المشكلة تم نشرها بتاريخ 28/09/2016 بواسطة Pierre Kim كـ Mailinglist Post (Bugtraq). يمكن تحميل الاستشارة من هنا seclists.org.

التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1588.001. الكود البرمجي هذا هو سبب حدوث الثغرة الأمنية:

#Sandro { for telnetd debug...
start-stop-daemon -S -b -a /bin/logmaster
#if [ -e /config2/telnetd ]; then
		start-stop-daemon -S -b -a /sbin/telnetd
#fi
#Sandro }

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا packetstormsecurity.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة299 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.

ننصح بـ تغيير إعدادات التكوين في الجهاز.

منتجالمعلومات

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 8.1

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 8.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Pierre Kim
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Config
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

Firewalling: 🔍

التسلسل زمنيالمعلومات

04/12/2015 🔍
15/06/2016 +194 أيام 🔍
16/06/2016 +1 أيام 🔍
28/09/2016 +104 أيام 🔍
28/09/2016 +0 أيام 🔍
28/09/2016 +0 أيام 🔍
27/04/2019 +941 أيام 🔍

المصادرالمعلومات

المجهز: dlink.com

استشاري: seclists.org
باحث: Pierre Kim
الحالة: غير معرفة
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 28/09/2016 16:47
تم التحديث: 27/04/2019 17:33
التغييرات: 28/09/2016 16:47 (50), 27/04/2019 17:33 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!