| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Pirelli Router P.DGA4001Nで発見されました。 該当するのは 不明な関数 ファイルrebootinfo.cgiのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2015-0554として取引されています。 リモートで攻撃を実行することが可能です。 さらに、エクスプロイトが存在します。 ファイアウォールを厳格に設定することを推奨します。
詳細
脆弱性が問題があるとして分類され、Pirelli Router P.DGA4001Nで発見されました。 該当するのは 不明な関数 ファイルrebootinfo.cgiのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この問題をCWEでは、CWE-264 と定義しました。 この脆弱性は 2015年01月05日に公開されました 、Eduardo Pablo Novella Lorente (@enovella_)によって 、Universitat Politècnica de Valènciaとともに 、CVE-2015-0554_pirelli.txtとして 、勧告として (ウェブサイト)。 アドバイザリはednolo.alumnos.upv.esでダウンロードできます。
この脆弱性はCVE-2015-0554として取引されています。 CVEのアサインは2015年01月05日に実施されました。 リモートで攻撃を実行することが可能です。 技術詳細が存在します。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。
高度に機能的 として設定されています。 エクスプロイトツールは ednolo.alumnos.upv.es にダウンロードのために共有されています。 0-dayとして、アンダーグラウンドでの推定価格は$0-$5k程度でした。 このエクスプロイトが利用したコードは以下の通りです:
var sessionKey='846930886';
function btnReset() {
var loc = 'rebootinfo.cgi?';
loc += 'sessionKey=' + sessionKey;
var code = 'location="' + loc + '"';
eval(code);
}
ファイアウォールを厳格に設定することを推奨します。 アドバイザリには以下の記述があります:
First mitigation could be either try to update the last version for these routers or install 3rd parties firmwares as OpenWRT or DDWRT on them.
製品
タイプ
ベンダー
名前
バージョン
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.7
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 高度に機能的
著者: Eduardo Pablo Novella Lorente
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
D2Sec: Pirelli Router Information Disclosure
Exploit-DB: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: Firewallステータス: 🔍
0day日時: 🔍
エクスプロイト遅延時間: 🔍
タイムライン
2015年01月05日 🔍2015年01月05日 🔍
2015年01月05日 🔍
2015年01月09日 🔍
2015年01月21日 🔍
2024年08月02日 🔍
ソース
勧告: CVE-2015-0554_pirelli.txt調査者: Eduardo Pablo Novella Lorente (@enovella_)
組織: Universitat Politècnica de València
ステータス: 未定義
CVE: CVE-2015-0554 (🔍)
GCVE (CVE): GCVE-0-2015-0554
GCVE (VulDB): GCVE-100-68511
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2015年01月09日 09:29更新済み: 2024年08月02日 10:56
変更: 2015年01月09日 09:29 (61), 2018年01月29日 16:09 (7), 2022年03月01日 22:50 (3), 2024年08月02日 10:56 (15)
完了: 🔍
Cache ID: 216:651:103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。