Linksys BEGSR41 und BEFW11S4 Router sensitive Informationen auslesen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Linksys BEGSR41 and BEFW11S4 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion. Dank Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0580. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Die Linksys BEGSR41 und BEFW11S4 Router sind einfache Geräte für KMUs und den Heimgebrauch. Jon Hart hat eine Schwachstelle bei der Verarbeitung von bootp-Paketen entdeckt. Durch einen ursprünglich nicht näher beschriebenen Fehler kann eine Denial of Service umgesetzt werden. Es sei gar auch möglich, die Geräte dazu zu bewegen, in ihren DHCP-Rückantworten sensitive Informationen preiszugeben. Auf SecuriTeam.com wurde am 17. Mai ein in C geschriebener Exploit publiziert, mit dem das Memory Leak ausgenutzt werden kann. Der Fehler wurde in der Firmware Version 1.05.00 für den BEFSR41behoben. Als alternative Lösung wird empfohlen die Netzwerktopologie so auszurichten, dass keine korrupten bootp-Anfragen gegen die Linksys-Geräte umgesetzt werden können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16142), Exploit-DB (24115), SecurityFocus (BID 10329†), OSVDB (6741†) und Secunia (SA11606†) dokumentiert. Zusätzliche Informationen finden sich unter tecchannel.de. Die Schwachstellen VDB-82023 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Da die besagten Geräte im professionellen Bereich nicht unbedingt weit verbreitet sind, ist das Interesse in der Schwachstelle vorwiegend bei Skript-Kiddies und semi-professionellen Angreifern gegeben. KMUs mit eine beachtlichen Anzahl an internen Benutzern sollten über Gegenmassnahmen nachdenken. In privaten Netzwerken wird sich ein Upgrade lediglich aus diesem Grund voraussichtlich nicht lohnen.
Produkt
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: BEGSR41/BEFW11S4 1.45.11
Patch: linksys.com
Timeline
01.04.2004 🔍02.05.2004 🔍
13.05.2004 🔍
13.05.2004 🔍
13.05.2004 🔍
19.05.2004 🔍
25.05.2004 🔍
08.06.2004 🔍
18.06.2004 🔍
06.08.2004 🔍
24.10.2024 🔍
Quellen
Hersteller: linksys.comAdvisory: secunia.com⛔
Person: Jon Hart
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0580 (🔍)
GCVE (CVE): GCVE-0-2004-0580
GCVE (VulDB): GCVE-100-658
X-Force: 16142 - Linksys EtherFast routers BOOTP packet denial of service, Medium Risk
SecurityFocus: 10329 - Multiple Linksys Devices DHCP Information Disclosure and Denial of Service Vulnerability
Secunia: 11606 - Linksys BEF Series Routers DHCP Vulnerability, Less Critical
OSVDB: 6741 - Linksys BEFSR41 DHCP Network Data Information Disclosure
SecurityTracker: 1010288
SecuriTeam: securiteam.com
TecChannel: 2872 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 19.05.2004 11:19Aktualisierung: 24.10.2024 16:19
Anpassungen: 19.05.2004 11:19 (83), 28.06.2019 12:44 (3), 24.10.2024 16:19 (18)
Komplett: 🔍
Cache ID: 216:948:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.