VDB-11067 · OSVDB 90734 · GCVE-100-11067

Xerox WorkCentre bis 7774/M175 Default Account schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Xerox WorkCentre bis 7774/M175 entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Default Account. Durch Manipulieren mit der Eingabe admin/1111 mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Ferner existiert ein Exploit. Es empfiehlt sich, die Konfigurationseinstellungen zu ändern.

Detailsinfo

Es wurde eine Schwachstelle in Xerox WorkCentre bis 7774/M175 (Printing Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Default Account. Dank Manipulation mit der Eingabe admin/1111 kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.02.2013 durch Deral Heiland von Layered Defense Research als Hacking Xerox MFP Firmware Patch Process - percX at foofus.net in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory findet sich auf seclists.org. Die Herausgabe passierte ohne Zusammenarbeit mit Xerox. Im Advisory ist nachzulesen:

Finally finished up my paper "Hacking Xerox MFP Firmware Patch Process". In this paper i discusses step by step process around how to gain root level access to high end Xerox MFP devices (…)
Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Deral Heiland umgesetzt und sofort nach dem Advisory veröffentlicht. Der Exploit kann von foofus.net heruntergeladen werden. Er wird als proof-of-concept gehandelt.

Mit der Einstellung Change Password kann das Problem adressiert werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (90734†) dokumentiert. Weitere Informationen werden unter download.support.xerox.com bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.0

VulDB Base Score: 9.8
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Deral Heiland
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Config
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Config: Change Password

Timelineinfo

27.02.2013 🔍
27.02.2013 +0 Tage 🔍
01.11.2013 +247 Tage 🔍
12.04.2019 +1988 Tage 🔍

Quelleninfo

Hersteller: xerox.com

Advisory: Hacking Xerox MFP Firmware Patch Process - percX at foofus.net
Person: Deral Heiland
Firma: Layered Defense Research
Status: Bestätigt

GCVE (VulDB): GCVE-100-11067
OSVDB: 90734

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 01.11.2013 15:12
Aktualisierung: 12.04.2019 10:05
Anpassungen: 01.11.2013 15:12 (55), 12.04.2019 10:05 (2)
Komplett: 🔍
Cache ID: 216:184:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!