D-Link DIR-645 bis Frimware 1.03b08 authentication.cgi Passwort Cross Site Scripting
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In D-Link DIR-645 bis Frimware 1.03b08 wurde eine kritische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Datei authentication.cgi. Dank Manipulation des Arguments Passwort durch POST Request kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-7389 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In D-Link DIR-645 bis Frimware 1.03b08 (Router Operating System) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Datei authentication.cgi. Dank der Manipulation des Arguments password durch POST Request kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Entdeckt wurde das Problem am 06.03.2013. Die Schwachstelle wurde am 02.08.2013 durch Roberto Paleari als 20130801-dlink-dir645 in Form eines nicht definierten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von roberto.greyhats.it heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 07.07.2014 mit CVE-2013-7389 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.007.
Ein öffentlicher Exploit wurde durch Roberto Paleari geschrieben und sofort nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Insgesamt 149 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Upgrade auf die Version Firmware 1.04 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (27283), SecurityFocus (BID 61579†), OSVDB (95951†) und Secunia (SA54387†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-9845, VDB-9854, VDB-9855 und VDB-9857. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Roberto Paleari
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
OpenVAS ID: 861291
OpenVAS Name: D-Link DIR-645 Router Multiple Vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: DIR-645 Firmware 1.04
Timeline
06.03.2013 🔍02.08.2013 🔍
02.08.2013 🔍
02.08.2013 🔍
02.08.2013 🔍
05.08.2013 🔍
07.08.2013 🔍
07.07.2014 🔍
07.07.2014 🔍
26.08.2024 🔍
Quellen
Hersteller: dlink.comAdvisory: 20130801-dlink-dir645
Person: Roberto Paleari
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-7389 (🔍)
GCVE (CVE): GCVE-0-2013-7389
GCVE (VulDB): GCVE-100-9856
SecurityFocus: 61579 - D-Link DIR-645 Multiple Buffer Overflow and Cross Site Scripting Vulnerabilities
Secunia: 54387 - D-Link DIR-645 Cross-Site Scripting and Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 95951
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 07.08.2013 10:37Aktualisierung: 26.08.2024 02:19
Anpassungen: 07.08.2013 10:37 (76), 23.03.2019 14:02 (3), 21.05.2021 08:51 (3), 26.08.2024 02:19 (14)
Komplett: 🔍
Editor: olku
Cache ID: 216:2B8:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.