ASUS RT-AC88U Download Master bis 3.1.0.105 Title productname erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
5.3$0-$5k0.00

Es wurde eine problematische Schwachstelle in ASUS RT-AC88U Download Master bis 3.1.0.105 ausgemacht. Dabei betrifft es ein unbekannter Prozess der Datei /Main_Login.asp?flag=1&productname=RT-AC88U&url=/downloadmaster/task.asp der Komponente Title Handler. Durch das Manipulieren des Arguments productname mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-74 vorgenommen. Auswirkungen sind zu beobachten für die Integrität.

Die Schwachstelle wurde am 08.12.2020 durch Marc Ruef von scip AG als VDB-165678 in Form eines bestätigten Entrys (VulDB) publik gemacht. Auf vuldb.com kann das Advisory eingesehen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 09.12.2020 unter CVE-2020-29655 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Marc Ruef realisiert und direkt nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter vuldb.com zur Verfügung gestellt. Insgesamt wurde die Schwachstelle mindestens 91 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Upgrade auf die Version 3.1.0.108 vermag dieses Problem zu beheben.

Produktinfoedit

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-74
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Marc Ruef
Download: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒
Exploit Delay Time: 🔍

Upgrade: RT-AC88U Download Master 3.1.0.108

Timelineinfoedit

08.09.2020 Hersteller informiert
08.09.2020 +0 Tage Hersteller bestätigt
08.12.2020 +91 Tage Advisory veröffentlicht
08.12.2020 +0 Tage Exploit veröffentlicht
08.12.2020 +0 Tage VulDB Eintrag erstellt
09.12.2020 +0 Tage CVE zugewiesen
13.12.2020 +4 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.asus.com/

Advisory: VDB-165678
Person: Marc Ruef
Firma: scip AG
Status: Bestätigt
Koordiniert: 🔒

CVE: CVE-2020-29655 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoedit

Erstellt: 08.12.2020 08:03
Aktualisierung: 13.12.2020 09:21
Anpassungen: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!