VDB-69188 · XFDB 100967 · BID 72640

Netgear WNDR Router SOAP Interface Пароль раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.7$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Netgear WNDR Router. Неизвестная функция компонента SOAP Interface поражена. Манипуляция приводит к раскрытие информации (Пароль). Более того, эксплойт доступен. Рекомендуется использовать строгие правила брандмауэра.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Netgear WNDR Router. Неизвестная функция компонента SOAP Interface поражена. Манипуляция приводит к раскрытие информации (Пароль). Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 11.02.2015 специалистом Peter Adkins как Эксплойт (GIT Repository). Уведомление опубликовано для скачивания на github.com. В сообщении о раскрытии содержится следующее:

In the absence of a known security contact these issues were reported to NetGear support. The initial response from NetGear support was that despite these issues "the network should still stay secure" due to a number of built-in security features. Attempts to clarify the nature of this vulnerability with support were unsuccessful. This ticket has since been auto-closed while waiting for a follow up. A subsequent email sent to the NetGear 'OpenSource' contact has also gone unanswered.

Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1592.

Это объявлено как Доказательство концепции. Эксплойт можно загрузить по адресу github.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 24 дней. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k.

Рекомендуется использовать строгие правила брандмауэра. В рекомендациях приведено следующее замечание:

Ensure remote / WAN management is disabled on the affected devices. Only allow trusted devices access to the local network.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 72640), X-Force (100967) и SecurityTracker (ID 1031762).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.7

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Имя: Password
Класс: раскрытие информации / Password
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Peter Adkins
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

18.01.2015 🔍
18.01.2015 +0 дни 🔍
11.02.2015 +24 дни 🔍
11.02.2015 +0 дни 🔍
17.02.2015 +6 дни 🔍
18.02.2015 +1 дни 🔍
18.02.2015 +0 дни 🔍
10.07.2017 +873 дни 🔍

ИсточникиИнформация

Поставщик: netgear.com

Консультация: github.com
Исследователь: Peter Adkins
Статус: Не определено

GCVE (VulDB): GCVE-100-69188
X-Force: 100967 - Netgear WNDR routers security bypass, Low Risk
SecurityFocus: 72640 - Multiple NetGear Routers SOAP Service Authentication Bypass Vulnerability
SecurityTracker: 1031762 - Netgear WNDR Router SOAP Interface Discloses Authentication Information to Remote Users on the Local Network

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.02.2015 13:59
Обновлено: 10.07.2017 09:03
Изменения: 18.02.2015 13:59 (52), 10.07.2017 09:03 (12)
Завершенный: 🔍
Cache ID: 216:A69:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!