TOTOLINK A3600R 4.1.2cu.5182_B20201102 Telnet Service product.ini xác thực yếu
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong TOTOLINK A3600R 4.1.2cu.5182_B20201102. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp /web_cste/cgi-bin/product.ini nằm trong thành phần Telnet Service. Việc thao tác dẫn đến xác thực yếu. Lỗ hổng này có mã CVE-2024-7159. Bên cạnh đó, mã khai thác đã được phát hành.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong TOTOLINK A3600R 4.1.2cu.5182_B20201102. Thành phần bị tác động gồm một hàm chưa được xác minh rõ trong tệp /web_cste/cgi-bin/product.ini nằm trong thành phần Telnet Service. Việc thao tác dẫn đến xác thực yếu. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-259. Lỗ hổng đã được công bố. Thông báo này có thể được tải về tại github.com.
Lỗ hổng này có mã CVE-2024-7159. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Bên cạnh đó, mã khai thác đã được phát hành. Thông tin về khai thác đã được công bố rộng rãi và có khả năng bị lợi dụng. Hiện thời, giá của một exploit có thể vào khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1078.001.
Nó được tuyên bố là bằng chứng khái niệm. Bạn có thể tải về mã khai thác tại github.com.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.totolink.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 6.6VulDB Điểm tạm thời meta: 6.4
VulDB Điểm cơ sở: 5.5
VulDB Điểm tạm thời: 5.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 8.8
NVD Vector: 🔍
CNA Điểm cơ sở: 5.5
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Xác thực yếuCWE: CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Một phần
Khả dụng: 🔍
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
27/07/2024 🔍27/07/2024 🔍
09/08/2024 🔍
Nguồn
Nhà cung cấp: totolink.netKhuyến cáo: github.com
Trạng thái: Không được định nghĩa
CVE: CVE-2024-7159 (🔍)
GCVE (CVE): GCVE-0-2024-7159
GCVE (VulDB): GCVE-100-272573
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 27/07/2024 19:32Đã cập nhật: 09/08/2024 07:36
Thay đổi: 27/07/2024 19:32 (56), 28/07/2024 18:06 (18), 29/07/2024 13:31 (1), 09/08/2024 07:36 (11)
Hoàn chỉnh: 🔍
Người gửi: wxhwxhwxh_mie
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #377942: TOTOLINK A3600R V4.1.2cu.5182_B20201102 Use of Hard-coded Password (Bởi wxhwxhwxh_mie)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận