DD-WRT 24 httpd.c эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.4$0-$5k0.04

Уязвимость, классифицированная как критический, была найдена в DD-WRT 24. Затронута неизвестная функция файла httpd.c. Определение CWE для уязвимости следующее CWE-20. Консультацию можно прочитать на сайте dd-wrt.com.

Эта уязвимость известна как CVE-2009-2765. Назначение CVE произошло 14.08.2009. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Высокофункциональный. Эксплойт можно загрузить по адресу securityfocus.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 40353 (DD-WRT HTTP Daemon Metacharacter Injection Remote Code Execution), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Web Servers.

Обновление до версии 24 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 8591 можно обнаружить и предотвратить этот вид атаки. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 35742), X-Force (51867), SecurityTracker (ID 1022596), Vulnerability Center (SBV-27469) и Tenable (40353).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Частично

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 40353
Nessus Имя: DD-WRT HTTP Daemon Metacharacter Injection Remote Code Execution
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 802037
OpenVAS Имя: DD-WRT Web Management Interface Remote Arbitrary Shell Command Injection Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

MetaSploit ID: ddwrt_cgibin_exec.rb
MetaSploit Имя: DD-WRT HTTP Daemon Arbitrary Command Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍
Время задержки эксплойта: 🔍

Обновление: DD-WRT 24
Suricata ID: 2009678
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

20.07.2009 🔍
20.07.2009 +0 дни 🔍
20.07.2009 +0 дни 🔍
21.07.2009 +1 дни 🔍
23.07.2009 +1 дни 🔍
23.07.2009 +0 дни 🔍
14.08.2009 +22 дни 🔍
14.08.2009 +0 дни 🔍
06.10.2010 +418 дни 🔍
18.03.2015 +1624 дни 🔍
20.08.2021 +2347 дни 🔍

ИсточникиИнформация

Консультация: dd-wrt.com
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2009-2765 (🔍)
X-Force: 51867
SecurityTracker: 1022596 - DD-WRT Web Interface Bug Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 27469 - The Management GUI in DD-WRT 24 sp1 Remote Arbitrary Code Execution Vulnerability, Critical
SecurityFocus: 35742
OSVDB: 55990 - DD-WRT HTTP Daemon Metacharacter Injection Remote Code Execution

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2015 15:15
Обновлено: 20.08.2021 07:50
Изменения: 18.03.2015 15:15 (76), 07.03.2017 08:24 (14), 20.08.2021 07:44 (3), 20.08.2021 07:50 (1)
Завершить: 🔍

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!