D-Link IP Cameras var/www/cgi-bin/rtpd.cgi errori di configuratione
![D-Link](/logos/d-link.jpg)
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
8.8 | $0-$5k | 0.05 |
Una vulnerabilità di livello critico è stata rilevata in D-Link IP Cameras (Network Camera Software). É interessato una funzione sconosciuta del file var/www/cgi-bin/rtpd.cgi. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe errori di configuratione. Gli effetti sono noti per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 29/04/2013 da Francisco Falcon e Nahuel Riva da Core Exploit Writers Team con identificazione CORE-2013-0303 con un advisory (Website) (confermato). L'advisory è scaricabile da coresecurity.com. La pubblicazione è avvenuta in collaborazione con la ditta produttrice. Questa vulnerabilità è identificata come CVE-2013-1599. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
Un metodo di utilizzo è stato sviluppato da Francisco Falcon/Nahuel Riva ed è stata pubblicata immediatamente dopo il comunicato. L'exploit è scaricabile da coresecurity.com. È stato dichiarato come proof-of-concept.
Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database Exploit-DB (25138), SecurityFocus (BID 59564†), OSVDB (92860†) e Vulnerability Center (SBV-39403†).
Componente colpito
- DCS-3411 1.02
- DCS-3430 1.02
- DCS-5605 1.01
- DCS-5635 1.01
- DCS-1100L 1.04
- DCS-1130L 1.04
- DCS-1100 1.03/1.04_US
- DCS-1130 1.03/1.04_US
- DCS-2102 1.05_RU/1.06/1.06_FR
- DCS-2121 1.05_RU/1.06/1.06_FR
- DCS-3410 1.02
- DCS-5230 1.02
- DCS-5230L 1.02
- DCS-6410 1.0
- DCS-7410 1.0
- DCS-7510 1.0
- WCS-1100 1.02
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.8VulDB Punteggio Meta Temp: 9.3
VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 8.8
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 9.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Errori di configurationeCWE: CWE-277 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: Francisco Falcon/Nahuel Riva
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Exploit-DB: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Suricata ID: 2019801
Suricata Classe: 🔍
Suricata Message: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
04/02/2013 🔍25/04/2013 🔍
29/04/2013 🔍
29/04/2013 🔍
30/04/2013 🔍
01/05/2013 🔍
01/05/2013 🔍
06/05/2013 🔍
10/05/2021 🔍
Fonti
Fornitore: dlink.comAdvisory: CORE-2013-0303
Riceratore: Francisco Falcon, Nahuel Riva
Organizzazione: Core Exploit Writers Team
Stato: Confermato
Coordinato: 🔍
CVE: CVE-2013-1599 (🔍)
X-Force: 83941
SecurityFocus: 59564 - Multiple D-Link Products CVE-2013-1599 Command Injection Vulnerability
OSVDB: 92860
Vulnerability Center: 39403 - D-Link DCS IP Cameras Remote Arbitrary Code Execution Vulnerability via Administration Web Interface, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 06/05/2013 12:05Aggiornamenti: 10/05/2021 12:01
I cambiamenti: 06/05/2013 12:05 (68), 28/04/2017 10:08 (3), 10/05/2021 11:54 (3), 10/05/2021 12:01 (16)
Completa: 🔍
Committer:
Cache ID: 3:C40:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.