DrayTek Vigor 2960 1.5.1.4/1.5.1.5 Web Management Interface mainfunction.cgi getSyslogFile option Directório Traversal

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.7$0-$5k0.77

Visão Geral

Uma vulnerabilidade foi encontrada em DrayTek Vigor 2960 1.5.1.4/1.5.1.5. Foi declarada como crítico. Afectado é a função getSyslogFile do ficheiro mainfunction.cgi do componente Web Management Interface. A manipulação do argumento option com uma entrada desconhecida leva a Directório Traversal. A definição de CWE para a vulnerabilidade é CWE-22. O aconselhamento é partilhado para download em github.com. A vulnerabilidade é identificada como CVE-2023-1163. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. A técnica de ataque utilizada por esta edição é T1006 de acordo com MITRE ATT&CK. É declarado como proof-of-concept. É possível descarregar a exploração em github.com. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. [Detalhes]

IOB - Indicator of Behavior (368)

Curso de tempo

Idioma

en304
zh40
sv6
ja4
de4

País

cn44
gb42
us30
de12
ro10

Actores

Actividades

IOC - Indicator of Compromise (7)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP rangeActorTipoAceitação
146.3.240.0/24Cobalt StrikepredictiveAlto
2XX.XXX.XXX.X/XXXxxxxx XxxxxxpredictiveAlto
3XX.XXX.XX.X/XXXxxxxxxxpredictiveAlto
4XX.XXX.XXX.X/XXXxxxxxxxxxxpredictiveAlto
5XXX.XX.XXX.X/XXXxxxxx XxxxxxpredictiveAlto
6XXX.XXX.XX.X/XXXxxxxx XxxxxxpredictiveAlto
7XXX.XXX.XX.X/XXXxxxxxxpredictiveAlto

TTP - Tactics, Techniques, Procedures (1)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechniqueVulnerabilidadesTipo de acessoTipoAceitação
1T1006CWE-22Pathname TraversalpredictiveAlto

IOA - Indicator of Attack (2)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDClasseIndicatorTipoAceitação
1Filemainfunction.cgipredictiveAlto
2ArgumentxxxxxxpredictiveBaixo

Want to stay up to date on a daily basis?

Enable the mail alert feature now!