D-Link DIR-300 1.05 tools_log_setting.php send_mail cross site scripting

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.9$0-$5k0.00

Odkryto lukę w D-Link DIR-300 1.05 (Router Operating System). Dotknięta jest nieznana funkcja w pliku tools_log_setting.php. Dzięki manipulacji argumentem send_mail przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Ma to wpływ na poufność i spójność.

Informacja o podatności została opublikowana w dniu upubliczniona 2013-04-22 przez osobę/y Michael Messner (m1k3) z firmy s3cur1ty jako m1adv2013-014 w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem s3cur1ty.de. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Techniczne szczegóły i publiczny exploit są znane.

Exploit został stworzony przez m-1-k-3 i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem exploit-db.com. Uważa się go za proof-of-concept. Poprzez wyszukiwanie inurl:tools_log_setting.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.

Aktualizacja do wersji Firmware 1.06 lub 4.14b02 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Exploit-DB (24975).

Dotyczy

  • DIR-300 Firmware 1.05
  • DIR-615 Firmware 4.13

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.4
VulDB Wynik metatemperatury: 4.9

VulDB Wynik podstawowy: 5.4
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Autor: m-1-k-3
Pobierać: 🔍
Google Hack: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: DIR-300 Firmware 1.06/4.14b02

Oś czasuinfo

2013-04-22 🔍
2013-04-22 +0 dni 🔍
2013-04-22 +0 dni 🔍
2013-04-23 +1 dni 🔍
2013-04-24 +1 dni 🔍
2013-04-25 +1 dni 🔍
2019-03-21 +2156 dni 🔍

Źródłainfo

Sprzedawca: dlink.com

Raport: m1adv2013-014
Badacz: Michael Messner (m1k3)
Organizacja: s3cur1ty
Status: Nie określono
Secunia: 53161 - D-Link Multiple D-Link DIR products "send_mail" Cross-Site Scripting Vulnerabili, Less Critical
OSVDB: 92695

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-04-25 10:20
Aktualizacje: 2019-03-21 08:22
Zmiany: 2013-04-25 10:20 (59), 2019-03-21 08:22 (2)
Kompletny: 🔍
Committer: olku

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!