VDB-11067 · OSVDB 90734 · GCVE-100-11067

Xerox WorkCentre до 7774/M175 Default Account слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.0$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Xerox WorkCentre до 7774/M175. Неизвестная функция компонента Default Account вовлечена. Выполнение манипуляции с входным значением admin/1111 приводит к слабая аутентификация. Атака может быть осуществлена удаленно. Более того, существует эксплойт. Рекомендуется изменить настройки конфигурации.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Xerox WorkCentre до 7774/M175. Неизвестная функция компонента Default Account вовлечена. Выполнение манипуляции с входным значением admin/1111 приводит к слабая аутентификация. Использование CWE для объявления проблемы приводит к тому, что CWE-287. Данная уязвимость была опубликована 27.02.2013 исследователем Deral Heiland при поддержке Layered Defense Research с идентификатором Hacking Xerox MFP Firmware Patch Process - percX at foofus.net в виде Mailinglist Post (Full-Disclosure). Консультация доступна для загрузки на seclists.org. Публичный релиз произошел без участия продавца. В опубликованной информации говорится:

Finally finished up my paper "Hacking Xerox MFP Firmware Patch Process". In this paper i discusses step by step process around how to gain root level access to high end Xerox MFP devices (…)

Атака может быть осуществлена удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке foofus.net. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Если длина Change Password больше нуля, то возможно устранить проблему, применив настройку конфигурации Change Password. Рекомендуется изменить настройки конфигурации.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.0

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Deral Heiland
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Config
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Config: Change Password

ХронологияИнформация

27.02.2013 🔍
27.02.2013 +0 дни 🔍
01.11.2013 +247 дни 🔍
12.04.2019 +1988 дни 🔍

ИсточникиИнформация

Поставщик: xerox.com

Консультация: Hacking Xerox MFP Firmware Patch Process - percX at foofus.net
Исследователь: Deral Heiland
Организация: Layered Defense Research
Статус: Подтверждённый

GCVE (VulDB): GCVE-100-11067
OSVDB: 90734

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 01.11.2013 15:12
Обновлено: 12.04.2019 10:05
Изменения: 01.11.2013 15:12 (55), 12.04.2019 10:05 (2)
Завершенный: 🔍
Cache ID: 216:ECD:103

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!