CUJO Smart Firewall DHCP Daemon Configuration dhcpd.conf erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
Zusammenfassung
In CUJO Smart Firewall wurde eine kritische Schwachstelle entdeckt. Dabei betrifft es einen unbekannter Codeteil der Datei dhcpd.conf der Komponente DHCP Daemon Configuration. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2018-3963. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Es gibt keinen verfügbaren Exploit.
Details
Eine kritische Schwachstelle wurde in CUJO Smart Firewall - die betroffene Version ist nicht genau spezifiziert - (Firewall Software) entdeckt. Betroffen davon ist ein unbekannter Prozess der Datei dhcpd.conf der Komponente DHCP Daemon Configuration. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-77. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
An exploitable command injection vulnerability exists in the DHCP daemon configuration of the CUJO Smart Firewall. When adding a new static DHCP address, its corresponding hostname is inserted into the dhcpd.conf file without prior sanitization, allowing for arbitrary execution of system commands. To trigger this vulnerability, an attacker can send a DHCP request message and set up the corresponding static DHCP entry.Am 19.03.2019 wurde das Problem entdeckt. Die Schwachstelle wurde am 21.03.2019 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 02.01.2018 als CVE-2018-3963 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1202 für diese Schwachstelle.
Dabei muss 2 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Die Schwachstellen VDB-131982, VDB-131981 und VDB-131980 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 8.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.0
NVD Vector: 🔍
CNA Base Score: 9.0
CNA Vector (Talos): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
02.01.2018 🔍19.03.2019 🔍
21.03.2019 🔍
22.03.2019 🔍
03.08.2023 🔍
Quellen
Advisory: talosintelligence.comStatus: Nicht definiert
CVE: CVE-2018-3963 (🔍)
GCVE (CVE): GCVE-0-2018-3963
GCVE (VulDB): GCVE-100-131978
Siehe auch: 🔍
Eintrag
Erstellt: 22.03.2019 08:15Aktualisierung: 03.08.2023 19:26
Anpassungen: 22.03.2019 08:15 (55), 18.05.2020 11:20 (1), 03.08.2023 19:17 (3), 03.08.2023 19:26 (12)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.