VDB-12617 · XFDB 91794 · BID 66092

D-Link DIR-600 2.16ww Web Admin Interface cross site request forgery

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
4.2$0-$5k0.00

Une vulnérabilité a été trouvé dans D-Link DIR-600 2.16ww (Router Operating System) et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue du composant Web Admin Interface. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site request forgery.

La vulnerabilité a été publié en 21/01/2014 par Dawid Czagan avec le numéro d'identification From CSRF to Unauthorized Remote Admin Access avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur resources.infosecinstitute.com La publication s'est produite sans l'implication du fabricant. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé par Dawid Czagan en HTML/Javascript et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur resources.infosecinstitute.com. Il est déclaré comme hautement fonctionnel.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans la base de données X-Force (91794).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 4.3
VulDB Score de méta-température: 4.2

VulDB Note de base: 4.3
VulDB Note temporaire: 4.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Cross site request forgery
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Hautement fonctionnel
Auteur: Dawid Czagan
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

21/01/2014 🔍
21/01/2014 +0 jours 🔍
07/03/2014 +45 jours 🔍
10/03/2014 +3 jours 🔍
10/03/2014 +0 jours 🔍
17/03/2014 +7 jours 🔍
31/03/2019 +1840 jours 🔍

Sourcesinfo

Fournisseur: dlink.com

Bulletin: From CSRF to Unauthorized Remote Admin Access
Chercheur: Dawid Czagan
Statut: Non défini
Confirmation: 🔍
X-Force: 91794 - D-Link DIR-600 settings cross-site request forgery, Medium Risk
SecurityFocus: 66092 - D-Link DIR-600 Multiple Cross-Site Request Forgery Vulnerabilities
Secunia: 57304 - D-Link DIR-600 Cross-Site Request Forgery Vulnerability, Less Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 17/03/2014 11:17
Mise à jour: 31/03/2019 16:13
Changements: 17/03/2014 11:17 (63), 31/03/2019 16:13 (1)
Compléter: 🔍
Cache ID: 18:54B:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you want to use VulDB in your project?

Use the official API to access entries easily!