SMC Networks Smcd3g-ccr Firmware bis 1.4.0.41 Cross Site Request Forgery
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in SMC Networks Smcd3g-ccr Firmware bis 1.4.0.41 (Firmware Software) gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil. Durch Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-352. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple cross-site request forgery (CSRF) vulnerabilities in the web interface on the SMC SMCD3G-CCR (aka Comcast Business Gateway) with firmware before 1.4.0.49.2 allow remote attackers to (1) hijack the intranet connectivity of arbitrary users for requests that perform a login via goform/login, or hijack the authentication of administrators for requests that (2) enable external logins via an mso_remote_enable action to goform/RemoteRange or (3) change DNS settings via a manual_dns_enable action to goform/Basic.
Die Schwachstelle wurde am 08.02.2011 durch Trustwave's SpiderLabs von Trustwave's SpiderLabs (Website) veröffentlicht. Das Advisory kann von trustwave.com heruntergeladen werden. Die Identifikation der Schwachstelle findet als CVE-2011-0886 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Trustwave's SpiderLabs umgesetzt und vor und nicht erst nach dem Advisory veröffentlicht. Der Exploit wird unter securityfocus.com bereitgestellt. Er wird als proof-of-concept gehandelt. Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 1.4.0.42 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65185) und Exploit-DB (16123) dokumentiert. Die Einträge 56373 und 56371 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
- 1.4.0.0
- 1.4.0.1
- 1.4.0.2
- 1.4.0.3
- 1.4.0.4
- 1.4.0.5
- 1.4.0.6
- 1.4.0.7
- 1.4.0.8
- 1.4.0.9
- 1.4.0.10
- 1.4.0.11
- 1.4.0.12
- 1.4.0.13
- 1.4.0.14
- 1.4.0.15
- 1.4.0.16
- 1.4.0.17
- 1.4.0.18
- 1.4.0.19
- 1.4.0.20
- 1.4.0.21
- 1.4.0.22
- 1.4.0.23
- 1.4.0.24
- 1.4.0.25
- 1.4.0.26
- 1.4.0.27
- 1.4.0.28
- 1.4.0.29
- 1.4.0.30
- 1.4.0.31
- 1.4.0.32
- 1.4.0.33
- 1.4.0.34
- 1.4.0.35
- 1.4.0.36
- 1.4.0.37
- 1.4.0.38
- 1.4.0.39
- 1.4.0.40
- 1.4.0.41
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site Request ForgeryCWE: CWE-352 / CWE-862 / CWE-863
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Trustwave's SpiderLabs
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Smcd3g-ccr Firmware 1.4.0.42
Timeline
04.02.2011 🔍06.02.2011 🔍
06.02.2011 🔍
06.02.2011 🔍
08.02.2011 🔍
08.02.2011 🔍
08.02.2011 🔍
28.02.2011 🔍
20.03.2015 🔍
13.10.2021 🔍
Quellen
Advisory: trustwave.comPerson: Trustwave's SpiderLabs
Firma: Trustwave's SpiderLabs
Status: Bestätigt
CVE: CVE-2011-0886 (🔍)
X-Force: 65185
Vulnerability Center: 29971 - SMC SMCD3G-CCR \x3C 1.4.0.49.2 Comcast Business Gateway Multiple CSRF Vulnerabilities, Medium
SecurityFocus: 46215 - Comcast DOCSIS 3.0 Business Gateways Cross Site Request Forgery and Security Bypass Vulnerabilities
Secunia: 43199
OSVDB: 72434
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 20.03.2015 16:16Aktualisierung: 13.10.2021 23:03
Anpassungen: 20.03.2015 16:16 (53), 16.03.2017 16:11 (17), 13.10.2021 23:03 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.