Cisco Linksys X3000 1.0.03 build 001 apply.cgi ping_ip/sortby 크로스 사이트 스크립팅

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
요약
취약점이 문제가 있는로 분류되어 Cisco Linksys X3000 1.0.03 build 001에서 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 파일 apply.cgi 내부에 있음. 조작 은(는) 인자 ping_ip/sortby의 결과로 크로스 사이트 스크립팅가 발생합니다. 이 취약점은 CVE-2013-3307로 거래됩니다. 원격으로 공격을 수행할 수 있습니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다.
세부
취약점이 문제가 있는로 분류되어 Cisco Linksys X3000 1.0.03 build 001에서 발견되었습니다. 영향을 받은 것은 지정되지 않은 함수입니다 파일 apply.cgi 내부에 있음. 조작 은(는) 인자 ping_ip/sortby의 결과로 크로스 사이트 스크립팅가 발생합니다. CWE를 사용하여 문제를 명시하면 CWE-80로 이어집니다. 2013. 01. 28. 에 버그가 발견되었습니다. 이 약점은 발표되었습니다 2013. 06. 22. Michael Messner (m1k3)에 의해 s3cur1ty와 함께 Mailinglist Post로 (Bugtraq). 권고는 seclists.org에서 다운로드용으로 공유되었습니다. 공개 발표는 벤더와 협력하여 진행되었습니다.
이 취약점은 CVE-2013-3307로 거래됩니다. CVE 할당은 2013. 04. 29. 에 이루어졌습니다. 원격으로 공격을 수행할 수 있습니다. 기술적인 세부 사항이 있습니다. 이 취약점의 인기도는 평균 이하입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 익스플로잇이 공개되어 대중이 사용할 수 있습니다. 현재 대략 미화 $0-$5k 정도일 수 있습니다가 이 익스플로잇의 현재 가격입니다. MITRE ATT&CK 프로젝트는 공격 기법을 T1059.007 로 선언합니다.
개념 증명로 선언됩니다. seclists.org에서 익스플로잇이 공유되어 다운로드가 가능합니다. 이 취약점은 최소 144일 이상 비공개 제로데이 익스플로잇 상태였습니다. 0-day 취약점의 추정 암시장 가격은 $5k-$25k로 나타났습니다.
1.0.05 build 002(으)로의 업그레이드가 이 문제를 해결할 수 있습니다. 영향을 받는 구성 요소를 업그레이드하는 것이 권장됩니다.
Snort ID 46082를 통해 공격 시도를 확인할 수 있습니다.
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 5.5VulDB 메타 임시 점수: 5.0
VulDB 기본 점수: 5.5
VulDB 임시 점수: 5.0
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
악용
수업: 크로스 사이트 스크립팅CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
접근: 공개
상태: 개념 증명
저자: m-1-k-3
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Exploit-DB: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
0일 시간: 🔍
익스플로잇 지연 시간: 🔍
업그레이드: Linksys X3000 1.0.05 build 002
Snort ID: 46082
Snort 메시지: SERVER-WEBAPP Linksys E-Series apply.cgi ping function command injection attempt
Snort 수업: 🔍
타임라인
2013. 01. 28. 🔍2013. 04. 29. 🔍
2013. 06. 21. 🔍
2013. 06. 22. 🔍
2013. 06. 22. 🔍
2013. 06. 24. 🔍
2013. 06. 25. 🔍
2024. 09. 21. 🔍
출처
공급 업체: cisco.com권고: seclists.org
연구원: Michael Messner (m1k3)
조직: s3cur1ty
상태: 정의되지 않음
조정된: 🔍
CVE: CVE-2013-3307 (🔍)
GCVE (CVE): GCVE-0-2013-3307
GCVE (VulDB): GCVE-100-9260
OSVDB: 94517
scip Labs: https://www.scip.ch/en/?labs.20161013
또한 보십시오: 🔍
항목
만들어진: 2013. 06. 25. PM 03:31업데이트됨: 2024. 09. 21. AM 07:29
변경 사항: 2013. 06. 25. PM 03:31 (59), 2019. 03. 20. AM 08:11 (3), 2024. 09. 21. AM 07:29 (15)
완벽한: 🔍
커미터:
Cache ID: 216:1DE:103
Once again VulDB remains the best source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.