| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Pirelli Router P.DGA4001N. Foi classificada como crítico. Afetado é uma função desconhecida. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2015-0554. O ataque pode ser iniciado a partir da rede. Além disso, existe um exploit disponível. É recomendado implementar regras de firewall restritivas.
Detalhes
Uma vulnerabilidade foi encontrada em Pirelli Router P.DGA4001N. Foi classificada como crítico. Afetado é uma função desconhecida. A utilização pode causar Elevação de Privilégios. O uso do CWE para declarar o problema aponta para CWE-264. O problema foi detectado em 06/01/2015. A falha foi publicada 05/01/2015 por Eduardo Pablo Novella Lorente (@enovella_) com Universitat Politècnica de València como CVE-2015-0554_pirelli.txt como Aconselhamento (Site). O comunicado está disponível para download em ednolo.alumnos.upv.es.
Esta vulnerabilidade é conhecida como CVE-2015-0554. A atribuição do CVE ocorreu em 05/01/2015. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK reconhece a técnica de ataque como T1068. O comunicado destaca:
HomeStation movistar has deployed routers manufactured by Pirelli. These routers are vulnerable to fetch HTML code from any IP public over the world. Neither authentication nor any protection to avoid unauthorized extraction of sensitive information.
Foi declarado como altamente funcional. É possível descarregar a exploração em ednolo.alumnos.upv.es. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k.
É recomendado implementar regras de firewall restritivas. O aviso inclui o seguinte comentário:
First mitigation could be either try to update the last version for these routers or install 3rd parties firmwares as OpenWRT or DDWRT on them.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
Vídeo
Youtube: Já não disponívelCVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.7
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Eduardo Pablo Novella Lorente
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
D2Sec: Pirelli Router Information Disclosure
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: FirewallEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Linha do tempo
05/01/2015 🔍05/01/2015 🔍
05/01/2015 🔍
06/01/2015 🔍
09/01/2015 🔍
21/01/2015 🔍
01/08/2024 🔍
Fontes
Aconselhamento: CVE-2015-0554_pirelli.txtPessoa: Eduardo Pablo Novella Lorente (@enovella_)
Empresa: Universitat Politècnica de València
Estado: Não definido
CVE: CVE-2015-0554 (🔍)
GCVE (CVE): GCVE-0-2015-0554
GCVE (VulDB): GCVE-100-68510
scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 09/01/2015 09h29Atualizado: 01/08/2024 07h05
Ajustamentos: 09/01/2015 09h29 (63), 29/07/2019 18h59 (6), 01/03/2022 22h39 (3), 01/08/2024 07h05 (15)
Completo: 🔍
Cache ID: 216:450:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.