DrayTek Vigor 2960 1.5.1.4/1.5.1.5 Web Management Interface mainfunction.cgi getSyslogFile option Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.83 |
Übersicht
In DrayTek Vigor 2960 1.5.1.4/1.5.1.5 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion getSyslogFile
der Datei mainfunction.cgi der Komponente Web Management Interface. Durch Manipulation des Arguments option mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-22. Die Schwäche wurde am 25.02.2023 mittels Advisory (GitHub) öffentlich gemacht. Das Advisory findet sich auf github.com.
Die Verwundbarkeit wird als CVE-2023-1163 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1006 bezeichnet.
Er wird als proof-of-concept gehandelt. Der Exploit wird unter github.com zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $0-$5k auf dem Schwarzmarkt.
Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. [Details]
IOB - Indicator of Behavior (368)
Aktivitäten
IOC - Indicator of Compromise (7)
These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.
ID | IP-Bereich | Akteur | Typ | Akzeptanz |
---|---|---|---|---|
1 | 46.3.240.0/24 | Cobalt Strike | prädiktiv | High |
2 | XX.XXX.XXX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
3 | XX.XXX.XX.X/XX | Xxxxxxxx | prädiktiv | High |
4 | XX.XXX.XXX.X/XX | Xxxxxxxxxxx | prädiktiv | High |
5 | XXX.XX.XXX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
6 | XXX.XXX.XX.X/XX | Xxxxxx Xxxxxx | prädiktiv | High |
7 | XXX.XXX.XX.X/XX | Xxxxxxx | prädiktiv | High |
TTP - Tactics, Techniques, Procedures (1)
Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.
IOA - Indicator of Attack (2)
These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.
ID | Klasse | Indicator | Typ | Akzeptanz |
---|---|---|---|---|
1 | File | mainfunction.cgi | prädiktiv | High |
2 | Argument | xxxxxx | prädiktiv | Low |