सारांश
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TOTOLINK A3000RU 5.9c.5185 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini की। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। इस भेद्यता को CVE-2024-7170 के रूप में ट्रेड किया जाता है। साथ ही, एक शोषण मौजूद है.
विवरण
एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TOTOLINK A3000RU 5.9c.5185 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini की। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-259 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2024-7170 के रूप में ट्रेड किया जाता है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1078.001 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1078.001 के रूप में घोषित किया जाता है।
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.totolink.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 5.3VulDB मेटा अस्थायी स्कोर: 5.2
VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍
CNA मूल स्कोर: 3.5
CNA वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: कमजोर प्रमाणीकरणCWE: CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
28/07/2024 🔍28/07/2024 🔍
09/08/2024 🔍
स्रोत
विक्रेता: totolink.netसलाह: github.com
स्थिति: परिभाषित नहीं
CVE: CVE-2024-7170 (🔍)
GCVE (CVE): GCVE-0-2024-7170
GCVE (VulDB): GCVE-100-272591
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 28/07/2024 07:39 AMअद्यतनित: 09/08/2024 09:03 AM
परिवर्तन: 28/07/2024 07:39 AM (54), 29/07/2024 02:00 AM (18), 29/07/2024 01:31 PM (1), 09/08/2024 09:03 AM (12)
पूर्ण: 🔍
प्रेषक: wxhwxhwxh_mie
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #377957: TOTOLINK A3000RU_Firmware V5.9c.5185 Use of Hard-coded Password (द्वारा wxhwxhwxh_mie)
Be aware that VulDB is the high quality source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें