Buffalo BHR-4GRV Telnet Service erweiterte Rechte

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.6$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in Buffalo BHR-4GRV, DWR-HP-G300NH, HW-450HP-ZWE, WHR-300HP, WHR-300, WHR-G301N, WHR-HP-G300N, WHR-HP-GN, WPL-05G300, WZR-450HP-CWT, WZR-450HP-UB, WZR-HP-AG300H, WZR-HP-G300NH, WZR-HP-G301NH, WZR-HP-G302H, WZR-HP-G450H, WZR-300HP, WZR-450HP, WZR-600DHP, WZR-D1100H, FS-HP-G300N, FS-600DHP sowie FS-R600DHP entdeckt. Betroffen davon ist ein unbekannter Prozess der Komponente Telnet Service. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Improper access control vulnerability in Buffalo broadband routers (BHR-4GRV firmware Ver.1.99 and prior, DWR-HP-G300NH firmware Ver.1.83 and prior, HW-450HP-ZWE firmware Ver.1.99 and prior, WHR-300HP firmware Ver.1.99 and prior, WHR-300 firmware Ver.1.99 and prior, WHR-G301N firmware Ver.1.86 and prior, WHR-HP-G300N firmware Ver.1.99 and prior, WHR-HP-GN firmware Ver.1.86 and prior, WPL-05G300 firmware Ver.1.87 and prior, WZR-450HP-CWT firmware Ver.1.99 and prior, WZR-450HP-UB firmware Ver.1.99 and prior, WZR-HP-AG300H firmware Ver.1.75 and prior, WZR-HP-G300NH firmware Ver.1.83 and prior, WZR-HP-G301NH firmware Ver.1.83 and prior, WZR-HP-G302H firmware Ver.1.85 and prior, WZR-HP-G450H firmware Ver.1.89 and prior, WZR-300HP firmware Ver.1.99 and prior, WZR-450HP firmware Ver.1.99 and prior, WZR-600DHP firmware Ver.1.99 and prior, WZR-D1100H firmware Ver.1.99 and prior, FS-HP-G300N firmware Ver.3.32 and prior, FS-600DHP firmware Ver.3.38 and prior, FS-R600DHP firmware Ver.3.39 and prior, and FS-G300N firmware Ver.3.13 and prior) allows remote unauthenticated attackers to bypass access restriction and to start telnet service and execute arbitrary OS commands with root privileges via unspecified vectors.

Die Schwachstelle wurde am 28.04.2021 veröffentlicht. Das Advisory kann von jvn.jp heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 22.04.2021 als CVE-2021-3512 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06.05.2021). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Ein Upgrade vermag dieses Problem zu beheben.

Produktinfoanpassen

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Base Score: 9.8
VulDB Temp Score: 9.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Erweiterte Rechte
CWE: CWE-284
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: jvn.jp

Timelineinfoanpassen

22.04.2021 CVE zugewiesen
28.04.2021 +6 Tage Advisory veröffentlicht
28.04.2021 +0 Tage VulDB Eintrag erstellt
06.05.2021 +8 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Advisory: jvn.jp
Status: Bestätigt
Bestätigung: 🔒

CVE: CVE-2021-3512 (🔒)

Eintraginfoanpassen

Erstellt: 28.04.2021 12:11
Aktualisierung: 06.05.2021 15:05
Anpassungen: (1) countermeasure_name
Komplett: 🔍
Editor: xakemiy248

Kommentare

Might our Artificial Intelligence support you?

Check our Alexa App!