Miele Professional PG 8528 PST10 Embedded Web Server Directory Traversal
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.2 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Miele Professional PG 8528 PST10 - die betroffene Version ist unbekannt - ausgemacht. Es betrifft eine unbekannte Funktion der Komponente Embedded Web Server. Durch Manipulation mit der Eingabe /../../../../../../../../../../../../etc/shadow
kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
An issue was discovered on Miele Professional PG 8528 PST10 devices. The corresponding embedded webserver "PST10 WebServer" typically listens to port 80 and is prone to a directory traversal attack; therefore, an unauthenticated attacker may be able to exploit this issue to access sensitive information to aide in subsequent attacks. A Proof of Concept is GET /../../../../../../../../../../../../etc/shadow HTTP/1.1.
Entdeckt wurde das Problem am 16.11.2016. Die Schwachstelle wurde am 24.03.2017 durch Jens Regel in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publik gemacht. Das Advisory kann von seclists.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 23.03.2017 unter CVE-2017-7240 geführt. Die Schwachstelle ist relativ beliebt, was unter anderem auf ihre geringe Komplexität zurückzuführen ist. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 15.11.2022). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1006. Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.
Ein öffentlicher Exploit wurde durch Jens Regel in HTTP GET Request entwickelt und sofort nach dem Advisory veröffentlicht. Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 128 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::
Die Schwachstelle kann durch das Filtern von tcp/80 (Web Services) mittels Firewalling mitigiert werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Exploit-DB (41718) dokumentiert. Weitere Informationen werden unter theregister.co.uk bereitgestellt.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.2
VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Researcher Base Score: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
ATT&CK: T1006
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Jens Regel
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 804587
OpenVAS Name: Miele Professional PG 8528 Directory Traversal Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Firewalling: 🔍
Timeline
16.11.2016 🔍03.12.2016 🔍
23.03.2017 🔍
24.03.2017 🔍
24.03.2017 🔍
24.03.2017 🔍
24.03.2017 🔍
24.03.2017 🔍
24.03.2017 🔍
15.11.2022 🔍
Quellen
Advisory: seclists.orgPerson: Jens Regel
Status: Nicht definiert
CVE: CVE-2017-7240 (🔍)
SecurityFocus: 97080 - Miele Professional PG 8528 CVE-2017-7240 Directory Traversal Vulnerability
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 24.03.2017 19:01Aktualisierung: 15.11.2022 09:56
Anpassungen: 24.03.2017 19:01 (60), 19.04.2017 10:42 (19), 15.11.2022 09:56 (14)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.