Taser Axon Dock bis 3.1.160322.2252 /lua/set-passwd.lua erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

In Taser Axon Dock bis 3.1.160322.2252 wurde eine kritische Schwachstelle entdeckt. Hierbei betrifft es ein unbekannter Ablauf der Datei /lua/set-passwd.lua. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Entdeckung des Problems geschah am 18.06.2016. Die Schwachstelle wurde am 15.08.2016 durch Reginald Dodd in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) öffentlich gemacht. Das Advisory findet sich auf seclists.org. Die Veröffentlichung passierte hierbei in Koordination mit Taser. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 23.04.2019). Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Das Advisory weist darauf hin:

The Axon Dock is the camera docking station component of Taser's body-worn camera system. It charges body-worn cameras and automatically uploads videos to Taser's Evidence.com after body-worn cameras are stored onto it. System owners can remotely manage the dock through a web browser by navigating to http://. Remote unauthenticated users can obtain administrator access and reconfigure the Axon Dock.

Ein öffentlicher Exploit wurde durch Reginald Dodd in URL programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Mindestens 51 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 3.2.160726.1852 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Taser hat damit vorab gehandelt. Das Advisory stellt fest:

If your dock is not updated, try to update the dock manually in the firmware section of the remote console. Contact Taser if you have any complications.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Reginald Dodd
Programmiersprache: 🔍
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Axon Dock 3.2.160726.1852

Timelineinfo

18.06.2016 🔍
21.06.2016 +3 Tage 🔍
21.06.2016 +0 Tage 🔍
21.06.2016 +0 Tage 🔍
08.08.2016 +48 Tage 🔍
15.08.2016 +7 Tage 🔍
15.08.2016 +0 Tage 🔍
17.08.2016 +2 Tage 🔍
23.04.2019 +979 Tage 🔍

Quelleninfo

Advisory: seclists.org
Person: Reginald Dodd
Status: Nicht definiert
Koordiniert: 🔍
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.08.2016 12:48
Aktualisierung: 23.04.2019 15:00
Anpassungen: (1) vulnerability_cwe
Komplett: 🔍

Kommentare

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!