VDB-11715 · OSVDB 101653 · GCVE-100-11715

Netgear Router DG/DGN/DM/JNR/WPNT Port tcp/32764 эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Netgear Router DG/DGN/DM/JNR/WPNT. Она была оценена как критический. Неизвестная функция компонента Port tcp/32764 вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Более того, существует эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется применить ограничительную настройку брандмауэра.

ПодробностиИнформация

Уязвимость была найдена в Netgear Router DG/DGN/DM/JNR/WPNT. Она была оценена как критический. Неизвестная функция компонента Port tcp/32764 вовлечена. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-912. Данная уязвимость была опубликована 31.12.2013 исследователем Eloi Vanderbeken с идентификатором backdoor_description.pdf в виде Presentation (GitHub). Консультация доступна для загрузки на github.com. Публичный релиз произошел без участия продавца.

Технические подробности отсутствуют. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1588.001. Эта уязвимость считается исторически значимой из-за своего контекста и отклика.

Объявляется Высокофункциональный. Эксплойт можно скачать по ссылке github.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В предупреждении говорится:

Very simple binary protocol: Header (0xC bytes) followed by a payload

Рекомендуется применить ограничительную настройку брандмауэра.

Затронуто

  • Netgear DG834 5.01.09
  • Netgear DG834B 5.01.14
  • Netgear DG834G 3.01.32 (Rev. 2)/4.01.40 (Rev. 3)
  • Netgear DGN1000
  • Netgear DGN1000B
  • Netgear DGN2000 1.1.1/1.1.11.0/1.3.10.0/1.3.11.0/1.3.12.0
  • Netgear DGN3500
  • Netgear DM111Pv2 2.00.27
  • Netgear JNR3210
  • Netgear WPNT834

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Скриншот

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-912
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Eloi Vanderbeken
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Firewalling: 🔍

ХронологияИнформация

31.12.2013 🔍
31.12.2013 +0 дни 🔍
06.01.2014 +6 дни 🔍
24.03.2019 +1903 дни 🔍

ИсточникиИнформация

Поставщик: netgear.com

Консультация: backdoor_description.pdf
Исследователь: Eloi Vanderbeken
Статус: Подтверждённый

GCVE (VulDB): GCVE-100-11715
OSVDB: 101653

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 06.01.2014 16:00
Обновлено: 24.03.2019 10:55
Изменения: 06.01.2014 16:00 (58), 24.03.2019 10:55 (2)
Завершенный: 🔍
Cache ID: 216:7D5:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!