Mutiny Standard 4.4-1.12/4.5-1.03/4.5-1.05/4.5-1.07/4.5-1.10 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.4$0-$5k0.15

In Mutiny Standard 4.4-1.12/4.5-1.03/4.5-1.05/4.5-1.07/4.5-1.10 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-78. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Mutiny Standard before 4.5-1.12 allows remote attackers to execute arbitrary commands via the network-interface menu, related to a "command injection vulnerability."

Die Schwachstelle wurde am 22.10.2012 in Form eines bestätigten Advisories (CERT.org) an die Öffentlichkeit getragen. Auf kb.cert.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 30.05.2012 mit CVE-2012-3001 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1202 für diese Schwachstelle.

Er wird als hoch funktional gehandelt. Für den Vulnerability Scanner Nessus wurde am 26.10.2012 ein Plugin mit der ID 62718 (Mutiny < 4.5-1.12 Unspecified Network Interface Menu Remote Command Injection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet.

Ein Upgrade auf die Version 4.5-1.05 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79496) und Tenable (62718) dokumentiert.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-78 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62718
Nessus Name: Mutiny < 4.5-1.12 Unspecified Network Interface Menu Remote Command Injection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 100662
OpenVAS Name: Mutiny Command Injection Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

MetaSploit ID: mutiny_subnetmask_exec.rb
MetaSploit Name: Mutiny Remote Command Execution
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Standard 4.5-1.05
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

30.05.2012 🔍
22.10.2012 +145 Tage 🔍
22.10.2012 +0 Tage 🔍
22.10.2012 +0 Tage 🔍
22.10.2012 +0 Tage 🔍
26.10.2012 +4 Tage 🔍
28.10.2012 +2 Tage 🔍
24.03.2015 +877 Tage 🔍
19.12.2021 +2462 Tage 🔍

Quelleninfo

Advisory: kb.cert.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-3001 (🔍)
X-Force: 79496
Vulnerability Center: 36858 - Mutiny Standard <4.5-1.12 Remote Arbitrary Code Execution via the Network-Interface Menu, High
SecurityFocus: 56165 - Mutiny CVE-2012-3001 Command Injection Vulnerability
Secunia: 51094
OSVDB: 86570

Eintraginfo

Erstellt: 24.03.2015 12:22
Aktualisierung: 19.12.2021 13:06
Anpassungen: 24.03.2015 12:22 (66), 20.04.2017 13:45 (11), 19.12.2021 13:06 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!