Fujifilm FCR Carbon X/FCR Capsula X/FCR XC-2 TCP Packet Denial of Service

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
7.0$0-$5k0.00

In Fujifilm FCR Carbon X, FCR Capsula X sowie FCR XC-2 - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente TCP Packet Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-400. Dies wirkt sich aus auf die Verfügbarkeit.

Am 23.01.2019 wurde das Problem entdeckt. Die Schwachstelle wurde am 23.04.2019 durch Marc Ruef und Rocco Gagliardi von scip AG als ICSMA-19-113-01 in Form eines bestätigten ICS-CERTs (Website) an die Öffentlichkeit getragen. Auf ics-cert.us-cert.gov kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.04.2019 mit CVE-2019-10948 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle. Das Advisory weist darauf hin:

The device is susceptible to a denial-of-service condition as a result of an overflow of TCP packets, which requires the device to be manually rebooted.

Ein privater Exploit wurde durch Marc Ruef/Rocco Gagliardi umgesetzt. Er wird als funktional gehandelt und gilt gemeinhin als sehr zuverlässig. Insgesamt 90 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Mit der Einstellung kann das Problem adressiert werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Fujifilm hat folglich sofort reagiert. Das Advisory stellt fest:

Fujifilm has stated the CR-IR 357 system can be configured with what they call Secure Host functionality. This configuration of the software instructs CR-IR 357 to ignore all network traffic other than from the IP address of the Fujifilm image acquisition console. However, this configuration prevents more than one image acquisition console to share the CR-IR 357 Reader Unit. If the user has not implemented Reader Unit sharing, they may contact Fujifilm to request Secure Host functionality be enabled.

Die Einträge 134003 sind sehr ähnlich.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.5
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Researcher Base Score: 7.5
Researcher Vector: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Denial of Service
CWE: CWE-400
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Funktional
Autor: Marc Ruef/Rocco Gagliardi
Zuverlässigkeit: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Config
Status: 🔍
Zuverlässigkeit: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfoedit

23.01.2019 🔍
08.02.2019 +16 Tage 🔍
08.04.2019 +59 Tage 🔍
23.04.2019 +15 Tage 🔍
23.04.2019 +0 Tage 🔍
24.04.2019 +1 Tage 🔍
01.06.2020 +404 Tage 🔍

Quelleninfoedit

Advisory: ICSMA-19-113-01
Person: Marc Ruef/Rocco Gagliardi
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2019-10948 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfoedit

Erstellt: 24.04.2019 13:20
Aktualisierung: 01.06.2020 16:44
Anpassungen: (1) source_cve_assigned
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!