Thomson TCW710 ST5D.10.05 /goform/RgTime TimeServer1/TimeServer2/TimeServer3 Persistent クロスサイトスクリプティング
脆弱性が Thomson TCW710 ST5D.10.05 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、ファイル【/goform/RgTime】に含まれる未知の機能です。 【TimeServer1/TimeServer2/TimeServer3】引数を入力><script>alert(1)</script>でPOST Requestの一部として攻撃することが、 クロスサイトスクリプティングを突く攻撃 「Persistent」に繋がります。 この脆弱性に対応するCWEの定義は CWE-80 です。 この脆弱性は 2018年02月19日に moikanoより「Website」の アドバイザリーにて 「Auditando router thomson tcw710」として 紹介されました。 アドバイザリーは alquimistadesistemas.com で共有されています。 この脆弱性は CVE-2018-25036 として扱われます。 攻撃はリモートで開始される可能性が高いです。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1059.007 を使用しました。 このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは alquimistadesistemas.com からダウンロードできます。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。 ファイアウォールを適用してください。