Netgear DGN2200 N300 до 1.0.0.36-7.0.37 Web Interface ping.cgi $_POST['IPAddr4'] эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.0$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Netgear DGN2200 N300 до 1.0.0.36-7.0.37. Неизвестная функция файла ping.cgi компонента Web Interface используется. Осуществление манипуляции над аргументом $_POST['IPAddr4'] приводит к эскалация привилегий. Более того, эксплойт доступен.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Netgear DGN2200 N300 до 1.0.0.36-7.0.37. Неизвестная функция файла ping.cgi компонента Web Interface используется. Осуществление манипуляции над аргументом $_POST['IPAddr4'] приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-269. Информация о слабости была опубликована 12.02.2014 автором Andrew Horton совместно с BAE Systems Applied Intelligence под номером AIS-2014-003 как Posting (Packetstorm). Консультация представлена на сайте packetstormsecurity.com.

Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.

Это объявлено как Доказательство концепции. Эксплойт опубликован для скачивания на exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 65530) и X-Force (91128).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.0

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Andrew Horton
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

12.02.2014 🔍
12.02.2014 +0 дни 🔍
12.02.2014 +0 дни 🔍
12.02.2014 +0 дни 🔍
18.02.2014 +6 дни 🔍
30.03.2019 +1866 дни 🔍

ИсточникиИнформация

Поставщик: netgear.com

Консультация: AIS-2014-003
Исследователь: Andrew Horton
Организация: BAE Systems Applied Intelligence
Статус: Не определено

GCVE (VulDB): GCVE-100-12328
X-Force: 91128 - NetGear DGN2200 N300 IPAddr4 command execution, High Risk
SecurityFocus: 65530 - NetGear N300 DGN2200 Multiple Security Vulnerabilities
OSVDB: 102901

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 18.02.2014 11:03
Обновлено: 30.03.2019 13:29
Изменения: 18.02.2014 11:03 (51), 30.03.2019 13:29 (10)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!