Xiaomi Mi WiFi R3G bis 2.28.22 Backup File /tmp/speedtest_urls.xml erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Xiaomi Mi WiFi R3G bis 2.28.22 (Wireless LAN Software) gefunden. Betroffen davon ist ein unbekannter Codeteil der Datei /tmp/speedtest_urls.xml der Komponente Backup File Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
An issue was discovered on Xiaomi Mi WiFi R3G devices before 2.28.23-stable. The backup file is in tar.gz format. After uploading, the application uses the tar zxf command to decompress, so one can control the contents of the files in the decompressed directory. In addition, the application's sh script for testing upload and download speeds reads a URL list from /tmp/speedtest_urls.xml, and there is a command injection vulnerability, as demonstrated by api/xqnetdetect/netspeed.
Die Schwachstelle wurde am 23.10.2019 herausgegeben. Die Verwundbarkeit wird seit dem 23.10.2019 mit der eindeutigen Identifikation CVE-2019-18370 gehandelt. Das Ausnutzen gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Durch die Suche von inurl:tmp/speedtest_urls.xml können potentiell verwundbare Systeme gefunden werden.
Ein Aktualisieren auf die Version 2.28.23-stable vermag dieses Problem zu lösen.
Die Schwachstellen 144114 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
- 2.28.0
- 2.28.1
- 2.28.2
- 2.28.3
- 2.28.4
- 2.28.5
- 2.28.6
- 2.28.7
- 2.28.8
- 2.28.9
- 2.28.10
- 2.28.11
- 2.28.12
- 2.28.13
- 2.28.14
- 2.28.15
- 2.28.16
- 2.28.17
- 2.28.18
- 2.28.19
- 2.28.20
- 2.28.21
- 2.28.22
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.4
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Mi WiFi R3G 2.28.23-stable
Timeline
23.10.2019 🔍23.10.2019 🔍
24.10.2019 🔍
27.01.2024 🔍
Quellen
Advisory: github.comStatus: Nicht definiert
CVE: CVE-2019-18370 (🔍)
Siehe auch: 🔍
Eintrag
Erstellt: 24.10.2019 13:11Aktualisierung: 27.01.2024 08:41
Anpassungen: 24.10.2019 13:11 (39), 24.10.2019 13:16 (18), 27.01.2024 08:41 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.