Linksys EA6500 -/1.1.28.147876 Redirect unsecured.html target schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Linksys EA6500 -/1.1.28.147876 entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Datei ui/dynamic/unsecured.html der Komponente Redirect Handler. Die Manipulation des Arguments target führt zu schwache Authentisierung. Die Identifikation der Schwachstelle wird mit CVE-2013-3064 vorgenommen. Ferner existiert ein Exploit.
Details
Es wurde eine kritische Schwachstelle in Linksys EA6500 -/1.1.28.147876 (Router Operating System) ausgemacht. Es geht dabei um ein unbekannter Teil der Datei ui/dynamic/unsecured.html der Komponente Redirect Handler. Durch Beeinflussen des Arguments target mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-290 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit und Integrität. CVE fasst zusammen:
Open redirect vulnerability in ui/dynamic/unsecured.html in Linksys EA6500 with firmware 1.1.28.147876 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a URL in the target parameter.Die Schwachstelle wurde am 26.07.2013 durch Jacob Holcomb von Independent Security Evaluators in Form eines nicht definierten Advisories (Website) publik gemacht. Auf securityevaluators.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 15.04.2013 unter CVE-2013-3064 geführt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:ui/dynamic/unsecured.html gefunden werden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (97713†) dokumentiert. Weitere Informationen werden unter news.cnet.com bereitgestellt. Die Einträge VDB-9805, VDB-9806, VDB-10479 und VDB-10480 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.4
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
15.04.2013 🔍26.07.2013 🔍
26.07.2013 🔍
26.09.2013 🔍
29.09.2014 🔍
26.08.2017 🔍
Quellen
Hersteller: linksys.comAdvisory: securityevaluators.com
Person: Jacob Holcomb
Firma: Independent Security Evaluators
Status: Nicht definiert
CVE: CVE-2013-3064 (🔍)
GCVE (CVE): GCVE-0-2013-3064
GCVE (VulDB): GCVE-100-10482
OSVDB: 97713
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 26.09.2013 12:41Aktualisierung: 26.08.2017 06:43
Anpassungen: 26.09.2013 12:41 (53), 26.08.2017 06:43 (6)
Komplett: 🔍
Editor: olku
Cache ID: 216:F17:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.