VDB-11367 · OSVDB 100510 · GCVE-100-11367

ZyXEL GS1510-16 Authentication webctrl.cgi 信息公开

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
9.6$0-$5k0.00

摘要信息

ZyXEL GS1510-16 中已发现分类为致命的漏洞。 受此漏洞影响的是未知功能文件:webctrl.cgi的组件Authentication Handler。 当被操控时,会导致 信息公开。 此外还有一个漏洞可利用。 建议应用限制性防火墙措施。

细节信息

ZyXEL GS1510-16 中已发现分类为致命的漏洞。 受此漏洞影响的是未知功能文件:webctrl.cgi的组件Authentication Handler。 当被操控时,会导致 信息公开。 使用CWE来声明会导致 CWE-200 的问题。 该漏洞已于 2013-11-29 由Daniel Manser and Sven Vetsch 以added ZyXEL GS1510-16 Password Extractor 作为GIT Commit (GIT Repository)发布。 公告共享下载网址是github.com。 该公开发布是在未与供应商协调的情况下进行的。

有技术细节可用。 该漏洞的普及率低于常规水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 MITRE ATT&CK项目使用攻击技术T1592来解决该问题。

若有长度,则其被标记为 高功能性。 以下网址提供该漏洞利用:github.com。 我们估计的零日攻击价值约为$5k-$25k。

建议应用限制性防火墙措施。 该通告包含以下备注:

The vulnerable device has reached end of life for support from the manufacturer, so it is unlikely this problem will be addressed.

产品信息

供应商

名称

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 9.8
VulDB 元临时分数: 9.6

VulDB 基本分数: 9.8
VulDB 临时得分: 9.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

利用信息

分类: 信息公开
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 高功能性
作者: Tod Beardsley (todb-r7)
编程语言: 🔍
下载: 🔍
价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: Firewall
状态: 🔍

0天时间: 🔍
利用延迟时间: 🔍

时间轴信息

2013-11-29 🔍
2013-11-29 +0 日 🔍
2013-12-05 +6 日 🔍
2019-03-23 +1934 日 🔍

来源信息

供应商: zyxel.com

公告: added ZyXEL GS1510-16 Password Extractor
研究人员: Daniel Manser, Sven Vetsch
状态: 已确认

GCVE (VulDB): GCVE-100-11367
OSVDB: 100510

scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2013-12-05 09時50分
已更新: 2019-03-23 20時02分
更改: 2013-12-05 09時50分 (52), 2019-03-23 20時02分 (1)
完整: 🔍
提交者: olku
Cache ID: 216:445:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!