Cisco Linksys Router E4200/EA2700/EA3500/EA4500 эскалация привилегий
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.7 | $0-$5k | 0.00 |
В Cisco Linksys Router E4200/EA2700/EA3500/EA4500 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция. Использование CWE для объявления проблемы приводит к тому, что CWE-912. Консультация доступна по адресу seclists.org. Продавец не участвовал в публичном выпуске.
Эта уязвимость обрабатывается как CVE-2013-5122. Назначение CVE произошло 14.08.2013. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1588.001 проектом MITRE ATT&CK.
Объявляется proof-of-concept. Эксплойт доступен по адресу phra.gs. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Код, используемый эксплойтом, следующий:
curl -i http://192.168.2.10:8083Консультация указывает:
A HTTP GET request on port 8083 without authentication returns 200 OK and has full admin privileges
Обновление до версии 2.1.39.145204 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: X-Force (86480) и Vulnerability Center (SBV-43987).
Затронуто
- Linksys EA2700 1.0.14
- Linksys E4200 2.0.36
- Linksys EA3500 1.0.30
- Linksys EA4500 2.0.36
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Поддержка
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.5VulDB Meta Temp Score: 8.2
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Автор: phrag
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Обновление: Linksys Router 2.1.39.145204
Firewalling: 🔍
Временная шкала
01.07.2013 🔍01.07.2013 🔍
04.07.2013 🔍
14.08.2013 🔍
10.04.2014 🔍
04.06.2014 🔍
17.05.2021 🔍
Источники
Поставщик: cisco.comКонсультация: Update: Linksys EA2700, EA3500, E4200v2, EA4500 Unspecified unauthenticated remote access
Исследователь: Kyle Lovett
Статус: Подтвержденный
CVE: CVE-2013-5122 (🔍)
X-Force: 86480
SecurityTracker: 1029769
Vulnerability Center: 43987 - Linksys Routers Remote Security Bypass Vulnerability in Administrative Console, Critical
OSVDB: 94768 - Cisco Linksys Multiple Router Unspecified Unauthenticated Remote Administration Access
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 04.07.2013 12:33Обновлено: 17.05.2021 15:24
Изменения: 04.07.2013 12:33 (58), 09.07.2015 11:47 (9), 17.05.2021 15:18 (3), 17.05.2021 15:24 (18)
Завершить: 🔍
Коммиттер:
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.