Cardo Systems Scala Rider Q3 Cardo-Updater /cardo/api 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
7.9$0-$5k0.47

要約情報

現在、Cardo Systems Scala Rider Q3にて、問題があると分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【Cardo-Updater】のファイル【/cardo/api】に含まれる未知の機能です。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2014-125001として知られています。 ファイアウォールを適用してください。

詳細情報

現在、Cardo Systems Scala Rider Q3にて、問題があると分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【Cardo-Updater】のファイル【/cardo/api】に含まれる未知の機能です。 操作結果として 特権昇格につながります。 CWEを用いて問題を定義すると、CWE-269 となります。 この脆弱性は 2014年06月03日に modzero AGの Max Moserより「ウェブサイト」の Blog Postにて 「Ride With The Devil」として 紹介されました。 アドバイザリはremote-exploit.orgでダウンロードできます。 ベンダーと連携せずに情報が公開されました。 この開示には以下の情報が含まれています:

The vendor has been informed about this blogpost and the software is removed from my systems. Everyone with the cardo-updater installed should do the same.

この脆弱性はCVE-2014-125001として知られています。 技術的な情報が提供されています。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 勧告では次の点が指摘されています:

During the installation, I was informed by my application monitor Hands Off) wants to bind itself to TCP port 8080. Wait a minute. Wtf ... listening on port 8080? After further investigation, I recognised that the binary is installed as a LaunchAgent and thus the application is executed as root. Just to make this clear - I just installed a service running as root and listening on port 8080 on every interface of my computer -- what could possibly go wrong? (…) Depending on what setting you change on the Cardo website, a corresponding request will be constructed and executed.

このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。

ファイアウォールを適用してください。

製品情報

ベンダー

名前

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 8.1
VulDB 一時的なメタスコア: 7.9

VulDB ベーススコア: 8.1
VulDB 一時的なスコア: 7.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未定義

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: Firewall
ステータス: 🔍

0day日時: 🔍

Firewalling: 🔍

タイムライン情報

2014年06月03日 🔍
2014年06月03日 +0 日 🔍
2022年05月24日 +2912 日 🔍

ソース情報

勧告: Ride With The Devil
調査者: Max Moser
組織: modzero AG
ステータス: 確認済み

CVE: CVE-2014-125001 (🔍)
GCVE (CVE): GCVE-0-2014-125001
GCVE (VulDB): GCVE-100-13428

エントリ情報

作成済み: 2014年06月03日 22:32
更新済み: 2022年05月24日 15:24
変更: 2014年06月03日 22:32 (45), 2019年04月02日 18:09 (1), 2022年05月24日 15:24 (9)
完了: 🔍
Cache ID: 216:9C8:103

Once again VulDB remains the best source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!