DrayTek Vigor 2960 1.5.1.4/1.5.1.5 Web Management Interface mainfunction.cgi getSyslogFile option Directório Traversal
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
5.7 | $0-$5k | 0.77 |
Visão Geral
Uma vulnerabilidade foi encontrada em DrayTek Vigor 2960 1.5.1.4/1.5.1.5. Foi declarada como crítico. Afectado é a função getSyslogFile
do ficheiro mainfunction.cgi do componente Web Management Interface. A manipulação do argumento option com uma entrada desconhecida leva a Directório Traversal. A definição de CWE para a vulnerabilidade é CWE-22. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2023-1163. O ataque pode ser feito a partir da rede. Os detalhes técnicos estão disponíveis. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. A técnica de ataque utilizada por esta edição é T1006 de acordo com MITRE ATT&CK.
É declarado como proof-of-concept. É possível descarregar a exploração em github.com. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. [Detalhes]
IOB - Indicator of Behavior (368)
Actividades
IOC - Indicator of Compromise (7)
These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.
ID | IP range | Actor | Tipo | Aceitação |
---|---|---|---|---|
1 | 46.3.240.0/24 | Cobalt Strike | predictive | Alto |
2 | XX.XXX.XXX.X/XX | Xxxxxx Xxxxxx | predictive | Alto |
3 | XX.XXX.XX.X/XX | Xxxxxxxx | predictive | Alto |
4 | XX.XXX.XXX.X/XX | Xxxxxxxxxxx | predictive | Alto |
5 | XXX.XX.XXX.X/XX | Xxxxxx Xxxxxx | predictive | Alto |
6 | XXX.XXX.XX.X/XX | Xxxxxx Xxxxxx | predictive | Alto |
7 | XXX.XXX.XX.X/XX | Xxxxxxx | predictive | Alto |
TTP - Tactics, Techniques, Procedures (1)
Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.
IOA - Indicator of Attack (2)
These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.
ID | Classe | Indicator | Tipo | Aceitação |
---|---|---|---|---|
1 | File | mainfunction.cgi | predictive | Alto |
2 | Argument | xxxxxx | predictive | Baixo |