| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Monolith EASY HOME Alarmanlagen-Set gefunden. Das betrifft eine unbekannte Funktionalität. Durch das Manipulieren mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle (RFID) ausgenutzt werden. Es ist soweit kein Exploit verfügbar.
Details
Es wurde eine problematische Schwachstelle in Monolith EASY HOME Alarmanlagen-Set - die betroffene Version ist unbekannt - entdeckt. Betroffen hiervon ist unbekannter Programmcode. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (RFID) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.11.2016 durch Gerhard Klostermeier von SYSS als [SYSS-2016-107] EASY HOME Alarmanlagen-Set - Cryptographic Issues (CWE-310) in Form eines bestätigten Mailinglist Posts (Full-Disclosure) publik gemacht. Auf seclists.org kann das Advisory eingesehen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:
SySS GmbH found out that the 125 kHz RFID technology used by the EASY HOME MAS-S01-09 wireless alarm system has no protection by means of authentication against rogue/cloned RFID tokens. The information stored on the used RFID tokens can be read easily in a very short time from distances up to 1 meter, depending on the used RFID reader. A working cloned RFID token is ready for use within a couple of seconds using freely available tools. Thus, an attacker with one-time access to the information of an RFID token of an EASY HOME MAS-S01-09 wireless alarm system is able to create a rogue RFID token that can be used to deactivate the alarm system in an unauthorized manner.Insgesamt wurde die Schwachstelle mindestens 49 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Base Score: 5.9
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: RFIDKlasse: Schwache Authentisierung / RFID
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
05.10.2016 🔍12.10.2016 🔍
23.11.2016 🔍
27.11.2016 🔍
10.06.2019 🔍
Quellen
Advisory: [SYSS-2016-107] EASY HOME Alarmanlagen-Set - Cryptographic Issues (CWE-310)Person: Gerhard Klostermeier
Firma: SYSS
Status: Bestätigt
Koordiniert: 🔍
GCVE (VulDB): GCVE-100-93834
Eintrag
Erstellt: 27.11.2016 10:16Aktualisierung: 10.06.2019 17:28
Anpassungen: 27.11.2016 10:16 (44), 10.06.2019 17:28 (1)
Komplett: 🔍
Cache ID: 216:59C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.