Pirelli Router P.DGA4001N rebootinfo.cgi 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.7$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、Pirelli Router P.DGA4001Nで発見されました。 該当するのは 不明な関数 ファイルrebootinfo.cgiのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2015-0554として取引されています。 リモートで攻撃を実行することが可能です。 さらに、エクスプロイトが存在します。 ファイアウォールを厳格に設定することを推奨します。

詳細情報

脆弱性が問題があるとして分類され、Pirelli Router P.DGA4001Nで発見されました。 該当するのは 不明な関数 ファイルrebootinfo.cgiのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この問題をCWEでは、CWE-264 と定義しました。 この脆弱性は 2015年01月05日に公開されました 、Eduardo Pablo Novella Lorente (@enovella_)によって 、Universitat Politècnica de Valènciaとともに 、CVE-2015-0554_pirelli.txtとして 、勧告として (ウェブサイト)。 アドバイザリはednolo.alumnos.upv.esでダウンロードできます。

この脆弱性はCVE-2015-0554として取引されています。 CVEのアサインは2015年01月05日に実施されました。 リモートで攻撃を実行することが可能です。 技術詳細が存在します。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。

高度に機能的 として設定されています。 エクスプロイトツールは ednolo.alumnos.upv.es にダウンロードのために共有されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 このエクスプロイトが利用したコードは以下の通りです:

var sessionKey='846930886';
function btnReset() {
   var loc = 'rebootinfo.cgi?';

loc += 'sessionKey=' + sessionKey;

var code = 'location="' + loc + '"'; eval(code); }

ファイアウォールを厳格に設定することを推奨します。 アドバイザリには以下の記述があります:

First mitigation could be either try to update the last version for these routers or install 3rd parties firmwares as OpenWRT or DDWRT on them.

製品情報

タイプ

ベンダー

名前

バージョン

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.3
VulDB 一時的なメタスコア: 4.7

VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 高度に機能的
著者: Eduardo Pablo Novella Lorente
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

D2Sec: Pirelli Router Information Disclosure

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: Firewall
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

タイムライン情報

2015年01月05日 🔍
2015年01月05日 +0 日 🔍
2015年01月05日 +0 日 🔍
2015年01月09日 +4 日 🔍
2015年01月21日 +12 日 🔍
2024年08月02日 +3481 日 🔍

ソース情報

勧告: CVE-2015-0554_pirelli.txt
調査者: Eduardo Pablo Novella Lorente (@enovella_)
組織: Universitat Politècnica de València
ステータス: 未定義

CVE: CVE-2015-0554 (🔍)
GCVE (CVE): GCVE-0-2015-0554
GCVE (VulDB): GCVE-100-68511
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2015年01月09日 09:29
更新済み: 2024年08月02日 10:56
変更: 2015年01月09日 09:29 (61), 2018年01月29日 16:09 (7), 2022年03月01日 22:50 (3), 2024年08月02日 10:56 (15)
完了: 🔍
Cache ID: 216:651:103

Be aware that VulDB is the high quality source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!