WAVLINK WN535K2/WN535K3 mesh.cgi key erweiterte Rechte

Es wurde eine kritische Schwachstelle in WAVLINK WN535K2 and WN535K3 gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei /cgi-bin/mesh.cgi?page=upgrade. Durch die Manipulation des Arguments key mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-78 vorgenommen. Das Problem wurde am 20.07.2022 publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2022-2486 vorgenommen. Der Angriff kann im lokalen Netzwerk passieren. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1202 aus. Er wird als proof-of-concept gehandelt. Unter github.com wird der Exploit bereitgestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Feld20.07.2022 08:3815.08.2022 08:2315.08.2022 08:26
vendorWAVLINKWAVLINKWAVLINK
nameWN535K2/WN535K3WN535K2/WN535K3WN535K2/WN535K3
file/cgi-bin/mesh.cgi?page=upgrade/cgi-bin/mesh.cgi?page=upgrade/cgi-bin/mesh.cgi?page=upgrade
argumentkeykeykey
cwe78 (erweiterte Rechte)78 (erweiterte Rechte)78 (erweiterte Rechte)
risk222
cvss3_vuldb_acLLL
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cHHH
cvss3_vuldb_iHHH
cvss3_vuldb_aHHH
cvss3_vuldb_ePPP
cvss3_vuldb_rcRRR
urlhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.mdhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.mdhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.md
availability111
publicity111
urlhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.mdhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.mdhttps://github.com/1angx/webray.com.cn/blob/main/Wavlink/Wavlink%20mesh.cgi.md
cveCVE-2022-2486CVE-2022-2486CVE-2022-2486
responsibleVulDBVulDBVulDB
date1658268000 (20.07.2022)1658268000 (20.07.2022)1658268000 (20.07.2022)
cvss2_vuldb_acLLL
cvss2_vuldb_ciCCC
cvss2_vuldb_iiCCC
cvss2_vuldb_aiCCC
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rcURURUR
cvss2_vuldb_avAAA
cvss2_vuldb_auSSS
cvss2_vuldb_rlNDNDND
cvss3_vuldb_avAAA
cvss3_vuldb_prLLL
cvss3_vuldb_rlXXX
cvss2_vuldb_basescore7.77.77.7
cvss2_vuldb_tempscore6.66.66.6
cvss3_vuldb_basescore8.08.08.0
cvss3_vuldb_tempscore7.37.37.3
cvss3_meta_basescore8.08.08.6
cvss3_meta_tempscore7.37.38.4
price_0day$0-$5k$0-$5k$0-$5k
cve_assigned1658268000 (20.07.2022)1658268000 (20.07.2022)
cve_nvd_summaryA vulnerability, which was classified as critical, was found in WAVLINK WN535K2 and WN535K3. This affects an unknown part of the file /cgi-bin/mesh.cgi?page=upgrade. The manipulation of the argument key leads to os command injection. The exploit has been disclosed to the public and may be used.A vulnerability, which was classified as critical, was found in WAVLINK WN535K2 and WN535K3. This affects an unknown part of the file /cgi-bin/mesh.cgi?page=upgrade. The manipulation of the argument key leads to os command injection. The exploit has been disclosed to the public and may be used.
cvss3_nvd_avN
cvss3_nvd_acL
cvss3_nvd_prN
cvss3_nvd_uiN
cvss3_nvd_sU
cvss3_nvd_cH
cvss3_nvd_iH
cvss3_nvd_aH
cvss3_cna_avA
cvss3_cna_acL
cvss3_cna_prL
cvss3_cna_uiN
cvss3_cna_sU
cvss3_cna_cH
cvss3_cna_iH
cvss3_cna_aH
cve_cnaVulDB
cvss3_nvd_basescore9.8
cvss3_cna_basescore8.0

Do you know our Splunk app?

Download it now for free!