Netgear R8000 Password Recovery /passwordrecovered.cgi раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.7$0-$5k0.33

Уязвимость, классифицированная как критический, была найдена в Netgear R8500, R8300, R7000, R6400, R7300, R7100LG, R6300v2, WNDR3400v3, WNR3500Lv2, R6250, R6700, R6900 and R8000. Затронута неизвестная функция файла /passwordrecovered.cgi компонента Password Recovery. Определение CWE для уязвимости следующее CWE-200. Ошибка была обнаружена 19.01.2017. Консультацию можно прочитать на сайте kb.netgear.com.

Эта уязвимость однозначно идентифицируется как CVE-2017-5521. Назначение CVE произошло 17.01.2017. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Попытки атаки могут быть идентифицированы с помощью Snort ID 41504. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 95457).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.1
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Password
Класс: раскрытие информации / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

OpenVAS ID: 100943
OpenVAS Имя: NETGEAR Devices Password Disclosure Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

MetaSploit ID: netgear_password_disclosure.rb
MetaSploit Имя: NETGEAR Administrator Password Disclosure
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Snort ID: 41504
Snort Сообщение: SERVER-WEBAPP Netgear passwordrecovered.cgi insecure admin password disclosure attempt
Snort Класс: 🔍

Suricata ID: 2017969
Suricata Класс: 🔍
Suricata Сообщение: 🔍

Временная шкалаИнформация

16.01.2017 🔍
17.01.2017 +1 дни 🔍
17.01.2017 +0 дни 🔍
17.01.2017 +0 дни 🔍
17.01.2017 +0 дни 🔍
19.01.2017 +2 дни 🔍
27.04.2024 +2655 дни 🔍

ИсточникиИнформация

Поставщик: netgear.com

Консультация: kb.netgear.com
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2017-5521 (🔍)
SecurityFocus: 95457 - Multiple NETGEAR Products CVE-2017-5521 Information Disclosure Vulnerability
OSVDB: - CVE-2017-5521 - NETGEAR - Multiple Products - Password Disclosure Issue

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.01.2017 14:44
Обновлено: 27.04.2024 15:31
Изменения: 17.01.2017 14:44 (83), 27.04.2024 15:31 (25)
Завершить: 🔍

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!