D-Link DIR-636L NCC Service POST Request autenticazione debole

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
9.1$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in D-Link DIR-636L (Router Operating System). Riguarda una funzione sconosciuta del componente NCC Service. La manipolazione come parte di POST Request se causa una vulnerabilità di classe autenticazione debole. Questo ha un effetto su riservatezza, integrità e disponibilità.

Data di scoperta del problema 30/11/2014. La vulnerabilità è stata pubblicata in data 02/03/2015 da Peter Adkins con un mailinglist post (Full-Disclosure) (confermato). L'advisory è scaricabile da seclists.org. Questa vulnerabilità è identificata come CVE-2015-1187. È facile da usare. L'attacco può essere iniziato dalla rete locale. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato in Ruby. È stato dichiarato come altamente funzionale. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 92 giorni. Si sta diffondendo un worm che sfrutta automaticamente la vulnerabilità.

L'aggiornamento elimina questa vulnerabilità.

La vulnerabilità è documentata anche nei database X-Force (101253).

Componente colpito

  • D-Link DIR-636L
  • Trendnet Router

Prodottoinfo

Genere

Fornitore

Nome

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 9.3
VulDB Punteggio Meta Temp: 9.1

VulDB Punteggio di base: 8.8
VulDB Punteggio temporaneo: 8.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Autenticazione debole
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Parzialmente

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Wormified: 🔍
Linguaggio Di Programmazione: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

MetaSploit ID: multi_ncc_ping_exec.rb
MetaSploit Nome: D-Link/TRENDnet NCC Service Command Injection
MetaSploit File: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

Fortigate IPS: 🔍

Sequenza temporaleinfo

30/11/2014 🔍
17/01/2015 +48 giorni 🔍
02/02/2015 +16 giorni 🔍
16/02/2015 +14 giorni 🔍
26/02/2015 +10 giorni 🔍
02/03/2015 +4 giorni 🔍
02/03/2015 +0 giorni 🔍
03/03/2015 +1 giorni 🔍
05/03/2015 +2 giorni 🔍
21/09/2017 +931 giorni 🔍
24/04/2024 +2407 giorni 🔍

Fontiinfo

Fornitore: dlink.com

Advisory: 130607
Riceratore: Peter Adkins
Stato: Confermato

CVE: CVE-2015-1187 (🔍)
X-Force: 101253 - D-link DIR-636L ping tool command execution
Vulnerability Center: 48894 - D-Link Multiple Products Remote Code Execution and Other Impacts - CVE-2015-1187, High
SecurityFocus: 72816

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 03/03/2015 09:25
Aggiornamenti: 24/04/2024 09:44
I cambiamenti: 03/03/2015 09:25 (81), 22/06/2017 09:12 (2), 10/03/2022 22:56 (3), 10/03/2022 23:10 (11), 24/04/2024 09:44 (23)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!