Xerox WorkCentre до 7774/M175 Default Account слабая аутентификация
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории проблематичный, в Xerox WorkCentre до 7774/M175. Неизвестная функция компонента Default Account вовлечена. Выполнение манипуляции с входным значением admin/1111 приводит к слабая аутентификация.
Атака может быть осуществлена удаленно. Более того, существует эксплойт.
Рекомендуется изменить настройки конфигурации.
Подробности
Была найдена уязвимость, отнесённая к категории проблематичный, в Xerox WorkCentre до 7774/M175. Неизвестная функция компонента Default Account вовлечена. Выполнение манипуляции с входным значением admin/1111 приводит к слабая аутентификация. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Данная уязвимость была опубликована 27.02.2013 исследователем Deral Heiland при поддержке Layered Defense Research с идентификатором Hacking Xerox MFP Firmware Patch Process - percX at foofus.net в виде Mailinglist Post (Full-Disclosure). Консультация доступна для загрузки на seclists.org. Публичный релиз произошел без участия продавца. В опубликованной информации говорится:
Finally finished up my paper "Hacking Xerox MFP Firmware Patch Process". In this paper i discusses step by step process around how to gain root level access to high end Xerox MFP devices (…)
Атака может быть осуществлена удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.
Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке foofus.net. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.
Если длина Change Password больше нуля, то возможно устранить проблему, применив настройку конфигурации Change Password. Рекомендуется изменить настройки конфигурации.
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.xerox.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.0
VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Deral Heiland
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ConfigСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Config: Change Password
Хронология
27.02.2013 🔍27.02.2013 🔍
01.11.2013 🔍
12.04.2019 🔍
Источники
Поставщик: xerox.comКонсультация: Hacking Xerox MFP Firmware Patch Process - percX at foofus.net
Исследователь: Deral Heiland
Организация: Layered Defense Research
Статус: Подтверждённый
GCVE (VulDB): GCVE-100-11067
OSVDB: 90734
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 01.11.2013 15:12Обновлено: 12.04.2019 10:05
Изменения: 01.11.2013 15:12 (55), 12.04.2019 10:05 (2)
Завершенный: 🔍
Cache ID: 216:ECD:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.