ASUS RT-AC88U Download Master do 3.1.0.105 Title productname privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.04 |
Odkryto lukę w ASUS RT-AC88U Download Master do 3.1.0.105. Dotknięta jest nieznana funkcja w pliku /Main_Login.asp?flag=1&productname=RT-AC88U&url=/downloadmaster/task.asp w komponencie Title Handler. Dzięki manipulowaniu argumentem productname
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Dokładne konsekwencje udanego ataku są dotychczas nieznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2020-12-08 przez osobę/y Marc Ruef z firmy scip AG jako VDB-165678 w formie potwierdzone entry (VulDB). Raport na temat podatności został udostępniony pod adresem vuldb.com. Publikacja informacji została skoordynowana z producentem. Podatność ta jest zwana CVE-2020-29655. Techniczne szczegóły i publiczny exploit są znane.
Exploit został stworzony przez Marc Ruef i opublikowany później , niż raport o błędzie. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem vuldb.com. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 91 dni. Poprzez wyszukiwanie inurl:Main_Login.asp?flag=1&productname=RT-AC88U&url=/downloadmaster/task.asp, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Aktualizacja do wersji 3.1.0.108 eliminuje tę podatność.
Produkt
Sprzedawca
Imię
Licencja
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 5.9VulDB Wynik metatemperatury: 5.7
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 3.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-74 / CWE-707
ATT&CK: T1055
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: Marc Ruef
Pobierać: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: RT-AC88U Download Master 3.1.0.108
Oś czasu
2020-09-08 🔍2020-09-08 🔍
2020-12-08 🔍
2020-12-08 🔍
2020-12-08 🔍
2020-12-09 🔍
2020-12-13 🔍
Źródła
Sprzedawca: asus.comRaport: VDB-165678
Badacz: Marc Ruef
Organizacja: scip AG
Status: Potwierdzone
Koordynowane: 🔍
CVE: CVE-2020-29655 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2020-12-08 08:03Aktualizacje: 2020-12-13 09:21
Zmiany: 2020-12-08 08:03 (40), 2020-12-08 08:04 (17), 2020-12-08 08:05 (2), 2020-12-08 08:38 (7), 2020-12-09 09:20 (1), 2020-12-13 09:16 (2), 2020-12-13 09:21 (18)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.