IROAD X5 Mobile App до 5.2.5 на Android API Endpoint слабая аутентификация
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.0 | $0-$5k | 0.24 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в IROAD X5 Mobile App до 5.2.5 на Android. Затронута неизвестная функция компонента API Endpoint. Выполнение манипуляции приводит к слабая аутентификация. Эта уязвимость проходит под номером CVE-2025-2342. Есть возможность удалённого запуска атаки. Более того, эксплойт доступен. Рекомендуется использовать строгие правила брандмауэра. Похоже, что для этой записи назначен дублирующийся CVE-2025-30109.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в IROAD X5 Mobile App до 5.2.5 на Android. Затронута неизвестная функция компонента API Endpoint. Выполнение манипуляции приводит к слабая аутентификация. Указание проблемы через CWE ведет к CWE-798. Данная уязвимость была опубликована. Консультация представлена на сайте github.com.
Эта уязвимость проходит под номером CVE-2025-2342. Есть возможность удалённого запуска атаки. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1110.001 для этой проблемы.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com.
Рекомендуется использовать строгие правила брандмауэра.
Похоже, что для этой записи назначен дублирующийся CVE-2025-30109.
Продукт
Тип
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Вектор: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CNA Базовый балл: 5.3
CNA Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔍
Хронология
15.03.2025 🔍15.03.2025 🔍
18.03.2025 🔍
Источники
Консультация: github.comСтатус: Не определено
CVE: CVE-2025-2342 (🔍)
CVE Дубликат: 🔍
GCVE (CVE): GCVE-0-2025-2342
GCVE (VulDB): GCVE-100-299808
scip Labs: https://www.scip.ch/en/?labs.20130704
Вход
Создано: 15.03.2025 19:27Обновлено: 18.03.2025 16:17
Изменения: 15.03.2025 19:27 (58), 16.03.2025 17:27 (30), 18.03.2025 16:17 (1)
Завершенный: 🔍
Отправитель: geochen
Cache ID: 216:23C:103
Отправить
принято
- Отправить #512419: IROAD Dashcam APK 5.2.5 Plaintext Password in Configuration File (по geochen)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.