Asus AsusWRT حتى 3.0.0.4.380.7743 HTTPd Server كلمة المرور تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asus AsusWRT حتى 3.0.0.4.380.7743. تتأثر وظيفة غير معروفة من المكون HTTPd Server. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (كلمة المرور). تم تسجيل هذه الثغرة تحت الرمز CVE-2017-15656. يتطلب الهجوم الوصول المحلي. لا يوجد استغلال متاح.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Asus AsusWRT حتى 3.0.0.4.380.7743. تتأثر وظيفة غير معروفة من المكون HTTPd Server. تؤدي عملية التلاعب إلى تجاوز الصلاحيات (كلمة المرور). عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-255. تم العثور على الخلل في 14/01/2018. المشكلة تم الافصاح عنها بتاريخ 31/01/2018 كـ Mailinglist Post (Full-Disclosure). التنبيه متاح للتنزيل عبر seclists.org.
تم تسجيل هذه الثغرة تحت الرمز CVE-2017-15656. حدث تعيين CVE في 19/10/2017. يتطلب الهجوم الوصول المحلي. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1552.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 17 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.asus.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.1VulDB الدرجة المؤقتة للميتا: 7.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الأسم: Passwordالفئة: تجاوز الصلاحيات / Password
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
19/10/2017 🔍14/01/2018 🔍
31/01/2018 🔍
31/01/2018 🔍
01/02/2018 🔍
03/02/2023 🔍
المصادر
المجهز: asus.comاستشارة: 145921
الحالة: غير معرفة
CVE: CVE-2017-15656 (🔍)
GCVE (CVE): GCVE-0-2017-15656
GCVE (VulDB): GCVE-100-112676
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 01/02/2018 07:55 AMتم التحديث: 03/02/2023 10:14 AM
التغييرات: 01/02/2018 07:55 AM (60), 31/12/2019 03:39 PM (1), 03/02/2023 10:14 AM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق