VDB-12069 · SA56994 · OSVDB 102455

Cisco Linksys EA6500 Restore Router Configuration Backup File эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Cisco Linksys EA6500. Затронута неизвестная функция компонента Restore Router Configuration Handler. Выполнение манипуляции в составе Backup File приводит к эскалация привилегий. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Cisco Linksys EA6500. Затронута неизвестная функция компонента Restore Router Configuration Handler. Выполнение манипуляции в составе Backup File приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Данная уязвимость была опубликована 15.04.2013 исследователем Jacob Thompson при поддержке Independent Security Evaluators с идентификатором Vulnerability_Catalog.pdf в виде Document (Веб-сайт). Документ доступен для загрузки по адресу securityevaluators.com. Публичный релиз произошел без участия продавца.

Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1068. Консультация указывает:

The Linksys EA6500 does not properly validate configuration files that are uploaded through the web management interface. With some social engineering and a malicious configuration file, an attacker and gain shell access to the Linksys EA6500.

Задано как Доказательство концепции. Эксплойт можно скачать по ссылке securityevaluators.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. .

Уязвимость также задокументирована в других базах данных уязвимостей: Secunia (SA56994).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.2

VulDB Базовый балл: 5.5
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Jacob Thompson
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

15.04.2013 🔍
15.04.2013 +0 дни 🔍
24.01.2014 +284 дни 🔍
30.03.2019 +1891 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: Vulnerability_Catalog.pdf
Исследователь: Jacob Thompson
Организация: Independent Security Evaluators
Статус: Не определено

GCVE (VulDB): GCVE-100-12069
Secunia: 56994 - Linksys Multiple E-Series Routers Multiple Security Bypass Vulnerabilities, Highly Critical
OSVDB: 102455

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 24.01.2014 16:11
Обновлено: 30.03.2019 17:15
Изменения: 24.01.2014 16:11 (50), 30.03.2019 17:15 (4)
Завершенный: 🔍
Cache ID: 216:DE5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!