D-Link DIR-636L NCC Service POST Request слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.1$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в D-Link DIR-636L. Используемая неизвестная функция компонента NCC Service. Выполнение манипуляции в составе POST Request приводит к слабая аутентификация. Эта уязвимость известна как CVE-2015-1187. Более того, эксплойт доступен. Распространяется червь, который автоматически эксплуатирует эту уязвимость. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в D-Link DIR-636L. Используемая неизвестная функция компонента NCC Service. Выполнение манипуляции в составе POST Request приводит к слабая аутентификация. Указание проблемы через CWE ведет к CWE-287. Уязвимость была обнаружена 30.11.2014. Данная уязвимость была опубликована 02.03.2015 исследователем Peter Adkins в виде Mailinglist Post (Full-Disclosure). Консультация представлена на сайте seclists.org.

Эта уязвимость известна как CVE-2015-1187. Присвоение CVE было выполнено 17.01.2015. Технические детали недоступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 92 дней. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. Распространяется червь, который автоматически эксплуатирует эту уязвимость.

Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 19745. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 72816), X-Force (101253) и Vulnerability Center (SBV-48894).

Затронуто

  • D-Link DIR-636L
  • Trendnet Router

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 9.1

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Wormified: 🔍
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

MetaSploit ID: multi_ncc_ping_exec.rb
MetaSploit Имя: D-Link/TRENDnet NCC Service Command Injection
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

30.11.2014 🔍
17.01.2015 +48 дни 🔍
02.02.2015 +16 дни 🔍
16.02.2015 +14 дни 🔍
26.02.2015 +10 дни 🔍
02.03.2015 +4 дни 🔍
02.03.2015 +0 дни 🔍
03.03.2015 +1 дни 🔍
05.03.2015 +2 дни 🔍
21.09.2017 +931 дни 🔍
20.12.2024 +2647 дни 🔍

ИсточникиИнформация

Поставщик: dlink.com

Консультация: 130607
Исследователь: Peter Adkins
Статус: Подтверждённый

CVE: CVE-2015-1187 (🔍)
GCVE (CVE): GCVE-0-2015-1187
GCVE (VulDB): GCVE-100-69240
X-Force: 101253 - D-link DIR-636L ping tool command execution
SecurityFocus: 72816
Vulnerability Center: 48894 - D-Link Multiple Products Remote Code Execution and Other Impacts - CVE-2015-1187, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 03.03.2015 09:25
Обновлено: 20.12.2024 06:48
Изменения: 03.03.2015 09:25 (81), 22.06.2017 09:12 (2), 10.03.2022 22:56 (3), 10.03.2022 23:10 (11), 24.04.2024 09:44 (23), 09.09.2024 22:29 (1), 29.11.2024 14:34 (2), 20.12.2024 06:48 (1)
Завершенный: 🔍
Cache ID: 216:EC3:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!