ASUS RT-AC88U Download Master bis 3.1.0.105 dm_apply.cgi erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.06 |
Eine problematische Schwachstelle wurde in ASUS RT-AC88U Download Master bis 3.1.0.105 gefunden. Dies betrifft eine unbekannte Verarbeitung der Datei /downloadmaster/dm_apply.cgi?action_mode=initial&download_type=General&special_cgi=get_language. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-425. Auswirkungen hat dies auf die Vertraulichkeit.
Die Schwachstelle wurde am 08.12.2020 durch Marc Ruef von scip AG als VDB-165677 in Form eines bestätigten Entrys (VulDB) herausgegeben. Bereitgestellt wird das Advisory unter vuldb.com. Eine Veröffentlichung wurde in Zusammenarbeit mit ASUS angestrebt. Die Verwundbarkeit wird seit dem 09.12.2020 mit der eindeutigen Identifikation CVE-2020-29656 gehandelt. Sie gilt als leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Marc Ruef umgesetzt und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter vuldb.com bereitgestellt. Es dauerte mindestens 91 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 3.1.0.108 vermag dieses Problem zu lösen.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔒
Exploiting
Klasse: Erweiterte RechteCWE: CWE-425
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Marc Ruef
Download: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Heute | unlock | unlock | unlock | unlock |
Threat Intelligence
Bedrohungslage: 🔍Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Zuverlässigkeit: 🔒
0-Day Time: 🔒
Exploit Delay Time: 🔍
Upgrade: RT-AC88U Download Master 3.1.0.108
Timeline
08.09.2020 Hersteller informiert08.09.2020 Hersteller bestätigt
08.12.2020 Advisory veröffentlicht
08.12.2020 Exploit veröffentlicht
08.12.2020 VulDB Eintrag erstellt
09.12.2020 CVE zugewiesen
13.12.2020 VulDB letzte Aktualisierung
Quellen
Hersteller: https://www.asus.com/Advisory: VDB-165677
Person: Marc Ruef
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔒
CVE: CVE-2020-29656 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 08.12.2020 07:49Aktualisierung: 13.12.2020 09:10
Anpassungen: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Komplett: 🔍
Kommentare
Do you need the next level of professionalism?
Upgrade your account now!
Bisher keine Kommentare. Bitte loggen Sie sich ein, um kommentieren zu können.