Cisco Linksys Router までE4200 tmUnblock.cgi ttcp_ip 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
9.2$0-$5k0.00

要約情報

重大 として分類されている脆弱性が Cisco Linksys Router までE4200 内に見つかりました。 影響を受けるのは、ファイル【tmUnblock.cgi】に含まれる未知の関数です。 【ttcp_ip】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 アドバイザリーは packetstormsecurity.com にてダウンロード用に公開されています。 さらに、入手できるエクスプロイトツールが存在します。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 ワームが拡散しています。これは、この脆弱性を自動的に悪用しています。 ファイアウォールを適用してください。 If you want to get best quality of vulnerability data, you may have to visit VulDB.

詳細情報

重大 として分類されている脆弱性が Cisco Linksys Router までE4200 内に見つかりました。 影響を受けるのは、ファイル【tmUnblock.cgi】に含まれる未知の関数です。 【ttcp_ip】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-269 です。 このバグは 2013年02月13日に発見されました。 この脆弱性は 2014年02月17日に Johannes Ullrichより「Packetstorm」の エクスプロイトにて 「File 125253」として 紹介されました。 アドバイザリーは packetstormsecurity.com にてダウンロード用に公開されています。

技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1068 と定義しています。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。

このエクスプロイトツールは 高度に機能的 として宣言されています。 エクスプロイトツールは packetstormsecurity.com にダウンロードのために共有されています。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 ワームが拡散しています。これは、この脆弱性を自動的に悪用しています。 】のプラグインを提供しています。

ファイアウォールを適用してください。

脆弱性は「SecurityFocus (BID 65585), X-Force (91196) , Secunia (SA56994)」等の脆弱性データベースにも文書化されています。 If you want to get best quality of vulnerability data, you may have to visit VulDB.

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 9.8
VulDB 一時的なメタスコア: 9.2

VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 9.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
Wormified: 🔍
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: Firewall
ステータス: 🔍

0day日時: 🔍

Firewalling: 🔍

タイムライン情報

2013年02月13日 🔍
2013年02月13日 +0 日 🔍
2013年02月13日 +0 日 🔍
2014年02月13日 +365 日 🔍
2014年02月17日 +4 日 🔍
2014年02月22日 +5 日 🔍
2019年03月30日 +1862 日 🔍

ソース情報

ベンダー: cisco.com

アドバイザリー: File 125253
調査者: Johannes Ullrich
ステータス: 未定義

GCVE (VulDB): GCVE-100-12362
X-Force: 91196 - Multiple Linksys routers tmUnblock.cgi command execution, High Risk
SecurityFocus: 65585 - Multiple Linksys Devices Multiple Remote Code Execution Vulnerabilities
Secunia: 56994

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2014年02月22日 15:03
更新済み: 2019年03月30日 15:48
変更: 2014年02月22日 15:03 (53), 2019年03月30日 15:48 (10)
完了: 🔍
Cache ID: 216:DCE:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!