D-Link DIR-600 2.16ww Web Admin Interface cross site request forgery
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
4.2 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans D-Link DIR-600 2.16ww (Router Operating System) et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue du composant Web Admin Interface. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site request forgery.
La vulnerabilité a été publié en 21/01/2014 par Dawid Czagan avec le numéro d'identification From CSRF to Unauthorized Remote Admin Access avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur resources.infosecinstitute.com La publication s'est produite sans l'implication du fabricant. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par Dawid Czagan en HTML/Javascript et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur resources.infosecinstitute.com. Il est déclaré comme hautement fonctionnel.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans la base de données X-Force (91794).
Produit
Taper
Fournisseur
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 4.3VulDB Score de méta-température: 4.2
VulDB Note de base: 4.3
VulDB Note temporaire: 4.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Cross site request forgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Hautement fonctionnel
Auteur: Dawid Czagan
Langage de programmation: 🔍
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
21/01/2014 🔍21/01/2014 🔍
07/03/2014 🔍
10/03/2014 🔍
10/03/2014 🔍
17/03/2014 🔍
31/03/2019 🔍
Sources
Fournisseur: dlink.comBulletin: From CSRF to Unauthorized Remote Admin Access
Chercheur: Dawid Czagan
Statut: Non défini
Confirmation: 🔍
X-Force: 91794 - D-Link DIR-600 settings cross-site request forgery, Medium Risk
SecurityFocus: 66092 - D-Link DIR-600 Multiple Cross-Site Request Forgery Vulnerabilities
Secunia: 57304 - D-Link DIR-600 Cross-Site Request Forgery Vulnerability, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 17/03/2014 11:17Mise à jour: 31/03/2019 16:13
Changements: 17/03/2014 11:17 (63), 31/03/2019 16:13 (1)
Compléter: 🔍
Cache ID: 18:54B:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.