CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
5.3 | $0-$5k | 0.05 |
脆弱性が WEKA INTEREST Security Scanner まで1.8 内に見つかりました。この脆弱性は 問題がある として分類されました。 この脆弱性により影響を受けるのは、コンポーネント【Portscan】の未知の機能です。 未知の値で改ざんすることが、 サービス拒否を突く攻撃に繋がります。 この問題をCWEでは、CWE-789 と定義しました。 このバグは 2007年07月30日に発見されました。 この脆弱性は 2017年06月05日に scip AGの Marc Ruefより「VulDB」の Entryにて 「ID 101969」として 紹介されました。 アドバイザリーは vuldb.com で共有されています。 一般向けリリースはベンダーの関与なしに行われました。 公開情報には次の様な記述が含まれています。
The Attack Tool Kit (ATK) is an exploiting framwork published under GPL3. Back in 2006 there was a legal dispute between the developer Marc Ruef and the German company WEKA. Ruef claimed that WEKA violated the open-source license while they were using parts of the project within their commercial vulnerability scanner. During the technical analysis of INTEREST SEcurity Scanner several security issues, which affect the handling of the vulnerability scanner, got determined.
この脆弱性は CVE-2017-20016 として知られています。 攻撃はリモートで開始される可能性が高いです。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。
After a portscan the software connects to chargen services which will cause a memory exhaustion.
このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは vuldb.com からダウンロードできます。 脆弱性は、少なくとも 3598 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。
考えられる代替コンポーネントは【ATK - Attack Tool Kit】です。 影響を受けたコンポーネントを代替コンポーネントに置き換えることを推奨します。 アドバイザリーには次の備考が含まれています。
A restart of the software is not enough to eliminate this issue. De-installing and re-installing the whole software is required.
製品
タイプ
ベンダー
名前
バージョン
サポート
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.4VulDB 一時的なメタスコア: 5.3
VulDB ベーススコア: 4.3
VulDB 一時的なスコア: 4.1
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 7.5
NVD 方向性: 🔍
CNA ベーススコア: 4.3
CNA 方向性 (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用する
クラス: サービス拒否CWE: CWE-789 / CWE-400 / CWE-404
ATT&CK: 未知
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Marc Ruef
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: 代替えステータス: 🔍
0day日時: 🔍
エクスプロイト遅延日時: 🔍
代替え: ATK - Attack Tool Kit
タイムライン
2007年07月30日 🔍2017年06月05日 🔍
2017年06月05日 🔍
2017年06月05日 🔍
2022年01月28日 🔍
2022年12月07日 🔍
ソース
アドバイザリー: ID 101969調査者: Marc Ruef
組織: scip AG
ステータス: 確認済み
CVE: CVE-2017-20016 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍
エントリ
作成済み: 2017年06月05日 22:20更新済み: 2022年12月07日 18:42
変更: 2017年06月05日 22:20 (60), 2020年05月17日 11:10 (2), 2022年01月28日 12:28 (4), 2022年12月07日 18:35 (3), 2022年12月07日 18:42 (27)
完了: 🔍
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。