TP-LINK TL-WDR4300 3.13.31 CSRF Prevention Filter Cross Site Request Forgery
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in TP-LINK TL-WDR4300 3.13.31 entdeckt. Dies betrifft einen unbekannten Teil der Komponente CSRF Prevention Filter. Durch Beeinflussen mit unbekannten Daten kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2013-4848 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In TP-LINK TL-WDR4300 3.13.31 (Router Operating System) wurde eine problematische Schwachstelle entdeckt. Es geht um unbekannter Code der Komponente CSRF Prevention Filter. Dank Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-352. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 26.07.2013 durch Jacob Holcomb von Independent Security Evaluators in Form eines nicht definierten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf securityevaluators.com. Die Verwundbarkeit wird seit dem 15.07.2013 als CVE-2013-4848 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Das Ausnutzen erfordert eine einfache Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt.
Ein Aktualisieren auf die Version Firmware 3.13.33 vermag dieses Problem zu lösen. Eine neue Version kann von tp-link.com.de bezogen werden. Das Advisory stellt fest:
Upgrade the routers firmware to the latest release.Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (97751†) dokumentiert. Zusätzliche Informationen finden sich unter news.cnet.com. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-9805, VDB-9806, VDB-10479 und VDB-10480. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.tp-link.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.1VulDB Meta Temp Score: 7.0
VulDB Base Score: 5.5
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site Request ForgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: TL-WDR4300 Firmware 3.13.33
Timeline
15.07.2013 🔍26.07.2013 🔍
26.07.2013 🔍
30.09.2013 🔍
26.05.2021 🔍
Quellen
Hersteller: tp-link.comAdvisory: securityevaluators.com
Person: Jacob Holcomb
Firma: Independent Security Evaluators
Status: Nicht definiert
CVE: CVE-2013-4848 (🔍)
GCVE (CVE): GCVE-0-2013-4848
GCVE (VulDB): GCVE-100-10495
OSVDB: 97751
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 30.09.2013 16:39Aktualisierung: 26.05.2021 01:11
Anpassungen: 30.09.2013 16:39 (50), 11.08.2016 11:03 (3), 26.05.2021 00:58 (2), 26.05.2021 01:11 (18)
Komplett: 🔍
Editor: olku
Cache ID: 216:20C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.