Chengdu VEC40G 3.0 send_order.cgi restart Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.04

Übersicht

In Chengdu VEC40G 3.0 wurde eine problematische Schwachstelle entdeckt. Hierbei betrifft es unbekannten Programmcode der Datei /send_order.cgi?parameter=restart. Durch das Beeinflussen des Arguments restart mit der Eingabe reboot mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Die Schwäche wurde am 12.06.2023 als CNVD-2021-91411 öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2023-3206 geführt. Umgesetzt werden kann der Angriff über das Netzwerk. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus. Er wird als proof-of-concept gehandelt. Unter github.com wird der Exploit zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $0-$5k auf dem Schwarzmarkt. [Details]

IOB - Indicator of Behavior (235)

Zeitverlauf

Sprache

en216
ja6
pt4
ar4
de2

Land

Akteure

Aktivitäten

IOC - Indicator of Compromise (4)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP-BereichAkteurTypAkzeptanz
118.191.5.0/24Cobalt StrikeprädiktivHigh
2XX.XXX.XXX.X/XXXxxxxx XxxxxxprädiktivHigh
3XX.XX.XXX.X/XXXxxxxxxxprädiktivHigh
4XX.XX.XXX.X/XXXxxxxxxxprädiktivHigh

IOA - Indicator of Attack (3)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDKlasseIndicatorTypAkzeptanz
1File/send_order.cgi?parameter=restartverifiziertHigh
2ArgumentxxxxxxxverifiziertLow
3Input ValuexxxxxxverifiziertLow

Do you know our Splunk app?

Download it now for free!