Thomson TCW710 ST5D.10.05 /goform/RGFirewallEL EmailAddress/SmtpServerName Persistent Cross Site Scripting
Es wurde eine Schwachstelle in Thomson TCW710 ST5D.10.05 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Datei /goform/RGFirewallEL. Durch das Beeinflussen des Arguments EmailAddress/SmtpServerName mit der Eingabe ><script>alert(1)</script>
durch POST Request kann eine Cross Site Scripting-Schwachstelle (Persistent) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-80 vorgenommen. Die Schwachstelle wurde am 19.02.2018 von moikano als Auditando router thomson tcw710 mittels Advisory (Website) publik gemacht. Das Advisory kann von alquimistadesistemas.com heruntergeladen werden.
Die Verwundbarkeit wird unter CVE-2018-25035 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Er gilt als proof-of-concept. Der Download des Exploits kann von alquimistadesistemas.com geschehen. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt.
Als bestmögliche Massnahme wird der Einsatz von Firewalling empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.
Zeitverlauf
64 weitere Einträge werden nicht mehr angezeigt