Pirelli Router P.DGA4001N Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Pirelli Router P.DGA4001N. Foi classificada como crítico. Afetado é uma função desconhecida. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2015-0554. O ataque pode ser iniciado a partir da rede. Além disso, existe um exploit disponível. É recomendado implementar regras de firewall restritivas.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Pirelli Router P.DGA4001N. Foi classificada como crítico. Afetado é uma função desconhecida. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-264. O problema foi detectado em 06/01/2015. A falha foi publicada 05/01/2015 por Eduardo Pablo Novella Lorente (@enovella_) com Universitat Politècnica de València como CVE-2015-0554_pirelli.txt como Aconselhamento (Site). O comunicado está disponível para download em ednolo.alumnos.upv.es.

Esta vulnerabilidade é conhecida como CVE-2015-0554. A atribuição do CVE ocorreu em 05/01/2015. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1068. O comunicado destaca:

HomeStation movistar has deployed routers manufactured by Pirelli. These routers are vulnerable to fetch HTML code from any IP public over the world. Neither authentication nor any protection to avoid unauthorized extraction of sensitive information.

Foi declarado como altamente funcional. É possível descarregar a exploração em ednolo.alumnos.upv.es. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k.

É recomendado implementar regras de firewall restritivas. O aviso inclui o seguinte comentário:

First mitigation could be either try to update the last version for these routers or install 3rd parties firmwares as OpenWRT or DDWRT on them.

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

Vídeo

Youtube: Já não disponível

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.7

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Eduardo Pablo Novella Lorente
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

D2Sec: Pirelli Router Information Disclosure

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Firewall
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

05/01/2015 🔍
05/01/2015 +0 dias 🔍
05/01/2015 +0 dias 🔍
06/01/2015 +1 dias 🔍
09/01/2015 +3 dias 🔍
21/01/2015 +12 dias 🔍
01/08/2024 +3480 dias 🔍

Fontesinformação

Aconselhamento: CVE-2015-0554_pirelli.txt
Pessoa: Eduardo Pablo Novella Lorente (@enovella_)
Empresa: Universitat Politècnica de València
Estado: Não definido

CVE: CVE-2015-0554 (🔍)
GCVE (CVE): GCVE-0-2015-0554
GCVE (VulDB): GCVE-100-68510
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 09/01/2015 09h29
Atualizado: 01/08/2024 07h05
Ajustamentos: 09/01/2015 09h29 (63), 29/07/2019 18h59 (6), 01/03/2022 22h39 (3), 01/08/2024 07h05 (15)
Completo: 🔍
Cache ID: 216:450:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!