cpp-ethereum JSON-RPC admin_addPeer API JSON Request эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.9 | $0-$5k | 0.00 |
В cpp-ethereum JSON-RPC была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента admin_addPeer API. Определение CWE для уязвимости следующее CWE-285. Ошибка была обнаружена 09.01.2018. Консультация представлена на сайте securityfocus.com.
Эта уязвимость однозначно идентифицируется как CVE-2017-12112. Назначение CVE произошло 31.07.2017. Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1548.002 для этой проблемы.
Объявляется Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 10 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 102475).
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.9
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 8.1
NVD Вектор: 🔍
CNA Базовый балл: 4.0
CNA Вектор (Talos): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-285 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Временная шкала
31.07.2017 🔍09.01.2018 🔍
09.01.2018 🔍
19.01.2018 🔍
19.01.2018 🔍
20.01.2018 🔍
02.02.2023 🔍
Источники
Консультация: securityfocus.com⛔Исследователь: Marcin 'Icewall' Noga (Cisco)
Организация: Cisco Talos
Статус: Не определено
CVE: CVE-2017-12112 (🔍)
SecurityFocus: 102475 - CPP-Ethereum Multiple Security Vulnerabilities
Смотрите также: 🔍
Вход
Создано: 20.01.2018 13:26Обновлено: 02.02.2023 09:14
Изменения: 20.01.2018 13:26 (60), 25.12.2019 10:35 (4), 01.02.2021 12:14 (2), 02.02.2023 09:14 (13)
Завершить: 🔍
Cache ID: 18:7C2:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.