Xerox WorkCentre bis 7774/M175 Default Account schwache Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Xerox WorkCentre bis 7774/M175 entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Default Account. Durch Manipulieren mit der Eingabe admin/1111 mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden.
Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit.
Es empfiehlt sich, die Konfigurationseinstellungen zu ändern.
Details
Es wurde eine Schwachstelle in Xerox WorkCentre bis 7774/M175 (Printing Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Default Account. Dank Manipulation mit der Eingabe admin/1111 kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 27.02.2013 durch Deral Heiland von Layered Defense Research als Hacking Xerox MFP Firmware Patch Process - percX at foofus.net in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory findet sich auf seclists.org. Die Herausgabe passierte ohne Zusammenarbeit mit Xerox. Im Advisory ist nachzulesen:
Finally finished up my paper "Hacking Xerox MFP Firmware Patch Process". In this paper i discusses step by step process around how to gain root level access to high end Xerox MFP devices (…)Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Ein öffentlicher Exploit wurde durch Deral Heiland umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit kann von foofus.net heruntergeladen werden. Er wird als proof-of-concept gehandelt.
Mit der Einstellung Change Password kann das Problem adressiert werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (90734†) dokumentiert. Weitere Informationen werden unter download.support.xerox.com bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.xerox.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.0
VulDB Base Score: 9.8
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Deral Heiland
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: ConfigStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Config: Change Password
Timeline
27.02.2013 🔍27.02.2013 🔍
01.11.2013 🔍
12.04.2019 🔍
Quellen
Hersteller: xerox.comAdvisory: Hacking Xerox MFP Firmware Patch Process - percX at foofus.net
Person: Deral Heiland
Firma: Layered Defense Research
Status: Bestätigt
GCVE (VulDB): GCVE-100-11067
OSVDB: 90734
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 01.11.2013 15:12Aktualisierung: 12.04.2019 10:05
Anpassungen: 01.11.2013 15:12 (55), 12.04.2019 10:05 (2)
Komplett: 🔍
Cache ID: 216:184:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.