TP-LINK TL-SC 3130G/3171G/4171G 1.6.18P12 wireless_mft.cgi ap Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in TP-LINK TL-SC 3130G, 3171G sowie 4171G 1.6.18P12 (Router Operating System) entdeckt. Dies betrifft ein unbekannter Teil der Datei cgi-bin/mft/wireless_mft.cgi. Mit der Manipulation des Arguments ap mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 28.05.2013 durch Nahuel Riva und Francisco Falcon von Core Exploit Writers Team in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von coresecurity.com heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 15.03.2013 als CVE-2013-2573 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 03.05.2017).

Ein öffentlicher Exploit wurde durch Core Security umgesetzt und direkt nach dem Advisory veröffentlicht. Der Exploit wird unter coresecurity.com bereitgestellt. Er wird als proof-of-concept gehandelt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. TP-LINK hat hiermit vorgängig reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84574) und Exploit-DB (25812) dokumentiert. Die Einträge 8913 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Core Security
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Timelineinfo

15.03.2013 🔍
27.05.2013 +73 Tage 🔍
28.05.2013 +1 Tage 🔍
28.05.2013 +0 Tage 🔍
28.05.2013 +0 Tage 🔍
28.05.2013 +0 Tage 🔍
29.05.2013 +1 Tage 🔍
29.05.2013 +0 Tage 🔍
30.05.2013 +1 Tage 🔍
24.06.2013 +25 Tage 🔍
14.05.2021 +2881 Tage 🔍

Quelleninfo

Hersteller: tp-link.com

Advisory: coresecurity.com
Person: Nahuel Riva, Francisco Falcon
Firma: Core Exploit Writers Team
Status: Bestätigt
Koordiniert: 🔍

CVE: CVE-2013-2573 (🔍)
X-Force: 84574
Vulnerability Center: 40167 - TP-Link IP Cameras Firmware v1.6.18P12 and Earlier Remote Arbitrary Code Execution Vulnerability from the Web Interface, High
SecurityFocus: 60195 - TP-LINK IP Cameras CVE-2013-2573 Command Injection Vulnerability
Secunia: 53485 - TP-Link TL-SC3130 IP Camera Hardcoded Credential Security Issue, Moderately Critical
OSVDB: 93706

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 29.05.2013 11:49
Aktualisierung: 14.05.2021 08:41
Anpassungen: 29.05.2013 11:49 (70), 03.05.2017 16:57 (2), 14.05.2021 08:41 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!