Mutiny Standard 4.4-1.12/4.5-1.03/4.5-1.05/4.5-1.07/4.5-1.10 erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.15 |
In Mutiny Standard 4.4-1.12/4.5-1.03/4.5-1.05/4.5-1.07/4.5-1.10 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-78. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Mutiny Standard before 4.5-1.12 allows remote attackers to execute arbitrary commands via the network-interface menu, related to a "command injection vulnerability."
Die Schwachstelle wurde am 22.10.2012 in Form eines bestätigten Advisories (CERT.org) an die Öffentlichkeit getragen. Auf kb.cert.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 30.05.2012 mit CVE-2012-3001 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1202 für diese Schwachstelle.
Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 26.10.2012 ein Plugin mit der ID 62718 (Mutiny < 4.5-1.12 Unspecified Network Interface Menu Remote Command Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.
Ein Upgrade auf die Version 4.5-1.05 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79496) und Tenable (62718) dokumentiert.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.4
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 62718
Nessus Name: Mutiny < 4.5-1.12 Unspecified Network Interface Menu Remote Command Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 100662
OpenVAS Name: Mutiny Command Injection Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
MetaSploit ID: mutiny_subnetmask_exec.rb
MetaSploit Name: Mutiny Remote Command Execution
MetaSploit Datei: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Standard 4.5-1.05
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
30.05.2012 🔍22.10.2012 🔍
22.10.2012 🔍
22.10.2012 🔍
22.10.2012 🔍
26.10.2012 🔍
28.10.2012 🔍
24.03.2015 🔍
19.12.2021 🔍
Quellen
Advisory: kb.cert.orgStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-3001 (🔍)
X-Force: 79496
Vulnerability Center: 36858 - Mutiny Standard <4.5-1.12 Remote Arbitrary Code Execution via the Network-Interface Menu, High
SecurityFocus: 56165 - Mutiny CVE-2012-3001 Command Injection Vulnerability
Secunia: 51094
OSVDB: 86570
Eintrag
Erstellt: 24.03.2015 12:22Aktualisierung: 19.12.2021 13:06
Anpassungen: 24.03.2015 12:22 (66), 20.04.2017 13:45 (11), 19.12.2021 13:06 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.