Thomson TCW710 ST5D.10.05 /goform/RGFirewallEL EmailAddress/SmtpServerName Persistent Cross Site Scripting
Es wurde eine Schwachstelle in Thomson TCW710 ST5D.10.05 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Datei /goform/RGFirewallEL. Durch das Beeinflussen des Arguments EmailAddress/SmtpServerName mit der Eingabe ><script>alert(1)</script>
durch POST Request kann eine Cross Site Scripting-Schwachstelle (Persistent) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Schwachstelle wurde am 19.02.2018 von moikano als Auditando router thomson tcw710 mittels Advisory (Website) publik gemacht. Das Advisory kann von alquimistadesistemas.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2018-25035 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Er gilt als proof-of-concept. Der Download des Exploits kann von alquimistadesistemas.com geschehen. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt.
Als bestmögliche Massnahme wird der Einsatz von Firewalling empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.