Cardo Systems Scala Rider Q3 Cardo-Updater /cardo/api 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.9 | $0-$5k | 0.47 |
要約
現在、Cardo Systems Scala Rider Q3にて、問題があると分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【Cardo-Updater】のファイル【/cardo/api】に含まれる未知の機能です。 操作結果として 特権昇格につながります。 この脆弱性はCVE-2014-125001として知られています。 ファイアウォールを適用してください。
詳細
現在、Cardo Systems Scala Rider Q3にて、問題があると分類される脆弱性が確認されています。 この脆弱性により影響を受けるのは、コンポーネント【Cardo-Updater】のファイル【/cardo/api】に含まれる未知の機能です。 操作結果として 特権昇格につながります。 CWEを用いて問題を定義すると、CWE-269 となります。 この脆弱性は 2014年06月03日に modzero AGの Max Moserより「ウェブサイト」の Blog Postにて 「Ride With The Devil」として 紹介されました。 アドバイザリはremote-exploit.orgでダウンロードできます。 ベンダーと連携せずに情報が公開されました。 この開示には以下の情報が含まれています:
The vendor has been informed about this blogpost and the software is removed from my systems. Everyone with the cardo-updater installed should do the same.
この脆弱性はCVE-2014-125001として知られています。 技術的な情報が提供されています。 この脆弱性の人気度は平均より低いです。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 勧告では次の点が指摘されています:
During the installation, I was informed by my application monitor Hands Off) wants to bind itself to TCP port 8080. Wait a minute. Wtf ... listening on port 8080? After further investigation, I recognised that the binary is installed as a LaunchAgent and thus the application is executed as root. Just to make this clear - I just installed a service running as root and listening on port 8080 on every interface of my computer -- what could possibly go wrong? (…) Depending on what setting you change on the Cardo website, a corresponding request will be constructed and executed.
このエクスプロイトツールは 未定義 として宣言されています。 0-dayの際、アンダーグラウンド市場での想定価格は$0-$5k前後でした。
ファイアウォールを適用してください。
製品
ベンダー
名前
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 8.1VulDB 一時的なメタスコア: 7.9
VulDB ベーススコア: 8.1
VulDB 一時的なスコア: 7.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 特権昇格CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: Firewallステータス: 🔍
0day日時: 🔍
Firewalling: 🔍
タイムライン
2014年06月03日 🔍2014年06月03日 🔍
2022年05月24日 🔍
ソース
勧告: Ride With The Devil調査者: Max Moser
組織: modzero AG
ステータス: 確認済み
CVE: CVE-2014-125001 (🔍)
GCVE (CVE): GCVE-0-2014-125001
GCVE (VulDB): GCVE-100-13428
エントリ
作成済み: 2014年06月03日 22:32更新済み: 2022年05月24日 15:24
変更: 2014年06月03日 22:32 (45), 2019年04月02日 18:09 (1), 2022年05月24日 15:24 (9)
完了: 🔍
Cache ID: 216:9C8:103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。