OpenDNS OpenResolve API resolverapi/endpoints.py get Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.1 | $0-$5k | 0.00 |
Übersicht
Eine problematische Schwachstelle wurde in OpenDNS OpenResolve ausgemacht. Es geht hierbei um die Funktion get
der Datei resolverapi/endpoints.py der Komponente API. Dank Manipulation mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Der Fehler wurde am 02.01.2023 als c680170d5583cd9342fe1af43001fe8b2b8004dd veröffentlicht. Das Advisory kann von github.com heruntergeladen werden.
Die Identifikation der Schwachstelle findet als CVE-2015-10010 statt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Es ist soweit kein Exploit verfügbar. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Er gilt als nicht definiert. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Der Patch wird als c680170d5583cd9342fe1af43001fe8b2b8004dd bezeichnet. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird Patching empfohlen. [Details]
IOB - Indicator of Behavior (640)
Aktivitäten
IOC - Indicator of Compromise (19)
These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.
ID | IP-Bereich | Akteur | Typ | Akzeptanz |
---|---|---|---|---|
1 | 3.70.47.0/24 | Cobalt Strike | prädiktiv | High |
2 | 3.71.107.0/24 | Cobalt Strike | prädiktiv | High |
3 | X.XX.XXX.X/XX | Xxxxxx Xxx | prädiktiv | High |
4 | X.XX.XXX.X/XX | Xxxxxx | prädiktiv | High |
5 | X.XX.XXX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
6 | X.XX.XX.X/XX | Xxxxxx | prädiktiv | High |
7 | X.XX.XXX.X/XX | Xxxxxxxx | prädiktiv | High |
8 | X.XX.XXX.X/XX | Xxxx | prädiktiv | High |
9 | X.XX.XX.X/XX | Xxxxxx | prädiktiv | High |
10 | X.XXX.XXX.X/XX | Xxxxxx | prädiktiv | High |
11 | X.XXX.XX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
12 | XX.XXX.X.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
13 | XX.XXX.XXX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
14 | XX.XXX.XX.X/XX | Xxxxxxx Xxxxxxx | prädiktiv | High |
15 | XX.XXX.X.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
16 | XX.XXX.XX.X/XX | Xxxxxx | prädiktiv | High |
17 | XX.XX.XXX.X/XX | Xxxxxxx Xxxxxxx | prädiktiv | High |
18 | XX.XXX.XX.X/XX | Xxxxxx | prädiktiv | High |
19 | XXX.XX.XX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
TTP - Tactics, Techniques, Procedures (1)
Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.
ID | Technique | Klassifizierung | Schwachstellen | Zugriffsart | Typ | Akzeptanz |
---|---|---|---|---|---|---|
1 | T1059.007 | CAPEC-209 | CWE-79 | Cross Site Scripting | verifiziert | High |
IOA - Indicator of Attack (1)
These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.
ID | Klasse | Indicator | Typ | Akzeptanz |
---|---|---|---|---|
1 | File | xxxxxxxxxxx/xxxxxxxxx.xx | verifiziert | High |