Belkin N300 Dual-Band Wi-Fi Range Extender bis 1.04.9 wps_enrolee_pin erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Belkin N300 Dual-Band Wi-Fi Range Extender bis 1.04.9 entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Durch Manipulation des Arguments wps_enrolee_pin mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2015-5536 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Belkin N300 Dual-Band Wi-Fi Range Extender bis 1.04.9 (Wireless LAN Software) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung. Durch Beeinflussen des Arguments wps_enrolee_pin mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Belkin N300 Dual-Band Wi-Fi Range Extender with firmware before 1.04.10 allows remote authenticated users to execute arbitrary commands via the (1) sub_dir parameter in a formUSBStorage request; pinCode parameter in a (2) formWpsStart or (3) formiNICWpsStart request; (4) wps_enrolee_pin parameter in a formWlanSetupWPS request; or unspecified parameters in a (5) formWlanMP, (6) formBSSetSitesurvey, (7) formHwSet, or (8) formConnectionSetting request.Die Schwachstelle wurde am 13.08.2015 als ZDI-15-343 in Form eines bestätigten Advisories (ZDI) herausgegeben. Das Advisory findet sich auf zerodayinitiative.com. Die Verwundbarkeit wird seit dem 16.07.2015 mit der eindeutigen Identifikation CVE-2015-5536 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein Aktualisieren auf die Version 1.04.10 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 75978†) und SecurityTracker (ID 1033295†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: N300 Dual-Band Wi-Fi Range Extender 1.04.10
Timeline
16.07.2015 🔍21.07.2015 🔍
13.08.2015 🔍
13.08.2015 🔍
14.08.2015 🔍
14.08.2015 🔍
14.10.2017 🔍
Quellen
Advisory: ZDI-15-343Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2015-5536 (🔍)
GCVE (CVE): GCVE-0-2015-5536
GCVE (VulDB): GCVE-100-77087
SecurityFocus: 75978 - Belkin N300 Dual-Band Wi-Fi Range Extender Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033295 - Belkin N300 Dual-Band Wi-Fi Range Extender Flaw Lets Remote Authenticated Users Execute Arbitrary Commands on the Target System
Eintrag
Erstellt: 14.08.2015 10:17Aktualisierung: 14.10.2017 11:26
Anpassungen: 14.08.2015 10:17 (51), 14.10.2017 11:26 (10)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.