Synology DiskStation Manager 4.3-3810 file_rename.cgi Rename duyệt thư mục

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
3.9$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Synology DiskStation Manager 4.3-3810. Thành phần bị ảnh hưởng là một hàm không xác định của tệp webapi/FileStation/file_rename.cgi. Việc thao tác dẫn đến duyệt thư mục (Rename). Lỗ hổng này được giao dịch dưới mã CVE-2013-6987. Hơn nữa, đã có mã khai thác sẵn sàng. Khuyến nghị áp dụng bản vá để khắc phục sự cố này.

Chi tiếtthông tin

Một điểm yếu được xếp loại là nghiêm trọng đã được tìm thấy ở Synology DiskStation Manager 4.3-3810. Thành phần bị ảnh hưởng là một hàm không xác định của tệp webapi/FileStation/file_rename.cgi. Việc thao tác dẫn đến duyệt thư mục (Rename). Việc sử dụng CWE để khai báo sự cố dẫn đến CWE-22. Lỗ hổng đã được công bố vào 20/12/2013 bởi Andrea Fabrizi với andreafabrizi.it dưới mã Synology DSM multiple directory traversal dưới dạng Mailinglist Post (Full-Disclosure). Bản khuyến nghị được chia sẻ để tải xuống tại seclists.org. Bản phát hành đã được thực hiện sau khi phối hợp với nhà cung cấp.

Lỗ hổng này được giao dịch dưới mã CVE-2013-6987. Việc gán CVE đã diễn ra vào 06/12/2013. Có thông tin chi tiết kỹ thuật. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Hơn nữa, đã có mã khai thác sẵn sàng. Lỗ hổng đã được công khai và có thể bị khai thác. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1006.

Nếu trường này có độ dài, thì nó được đặt là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại seclists.org. Lỗ hổng này đã là một zero-day chưa được tiết lộ trong ít nhất 15 ngày. Giai đoạn 0-day, giá ngầm ước tính vào khoảng $0-$5k. Bản khuyến cáo đề cập:

The only countermeasure implemented against this vulnerability is the check that the path starts with a valid shared folder, so is enough to put the "../" straight after, to bypass the security check.
Trình quét lỗ hổng Nessus cung cấp một plugin với ID 72346. Nếu có độ dài, nó được gán vào họ CGI abuses. Plugin đang chạy trong ngữ cảnh loại r.

Khuyến nghị áp dụng bản vá để khắc phục sự cố này.

Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 64483), X-Force (89892), Secunia (SA56106) , Tenable (72346).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 4.3
VulDB Điểm tạm thời meta: 3.9

VulDB Điểm cơ sở: 4.3
VulDB Điểm tạm thời: 3.9
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Tên: Rename
Lớp: Duyệt thư mục / Rename
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tác giả: Andrea Fabrizi
Ngôn ngữ lập trình: 🔍
Tải xuống: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 72346
Nessus Tên: Synology DiskStation Manager < 4.3-3810 Update 3 Multiple FileBrowser Component Directory Traversal Vulnerabilities
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍
Thời gian trễ khai thác: 🔍

dòng thời gianthông tin

05/12/2013 🔍
06/12/2013 +1 ngày 🔍
20/12/2013 +14 ngày 🔍
20/12/2013 +0 ngày 🔍
20/12/2013 +0 ngày 🔍
20/12/2013 +0 ngày 🔍
23/12/2013 +3 ngày 🔍
24/12/2013 +1 ngày 🔍
30/12/2013 +6 ngày 🔍
31/12/2013 +1 ngày 🔍
05/02/2014 +36 ngày 🔍
15/01/2025 +3997 ngày 🔍

Nguồnthông tin

Nhà cung cấp: synology.com

Khuyến cáo: Synology DSM multiple directory traversal
Nhà nghiên cứu: Andrea Fabrizi
Tổ chức: andreafabrizi.it
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍

CVE: CVE-2013-6987 (🔍)
GCVE (CVE): GCVE-0-2013-6987
GCVE (VulDB): GCVE-100-11567
X-Force: 89892 - Synology DiskStation Manager (DSM) multiple scripts directory traversal
SecurityFocus: 64483 - Synology DiskStation Manager 'FileBrowser' Component Multiple Directory Traversal Vulnerabilities
Secunia: 56106 - Synology DiskStation Manager Multiple Security Bypass Vulnerabilities, Not Critical
OSVDB: 101264

scip Labs: https://www.scip.ch/en/?labs.20161013
Xem thêm: 🔍

mụcthông tin

Được tạo: 23/12/2013 19:33
Đã cập nhật: 15/01/2025 02:39
Thay đổi: 23/12/2013 19:33 (89), 01/05/2019 09:12 (1), 13/07/2024 17:39 (16), 15/01/2025 02:39 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Want to know what is going to be exploited?

We predict KEV entries!