D-Link DAR-7000 जोपर्यंत 20151231 /sysmanage/updateos.php 1_file_upload विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती D-Link DAR-7000 जोपर्यंत 20151231 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /sysmanage/updateos.php च्या. सॉफ्टवेअरमध्ये 1_file_upload या आर्ग्युमेंटचे केलेले बदल विशेषाधिकार वाढीचे प्रमाण वाढले यास कारणीभूत ठरतात. ही दुर्बलता CVE-2023-5147 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. प्रभावित घटक अक्षम करण्याची शिफारस केली जाते. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती D-Link DAR-7000 जोपर्यंत 20151231 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /sysmanage/updateos.php च्या. सॉफ्टवेअरमध्ये 1_file_upload या आर्ग्युमेंटचे केलेले बदल विशेषाधिकार वाढीचे प्रमाण वाढले यास कारणीभूत ठरतात. CWE द्वारे समस्या जाहीर केल्यास CWE-434 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 24/09/2023. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही दुर्बलता CVE-2023-5147 म्हणून ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1608.002 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोडसाठी github.com येथे शेअर केले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $5k-$25k एवढी होती.
प्रभावित घटक अक्षम करण्याची शिफारस केली जाते.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
पुष्टी
संकेतस्थळ
- विक्रेता: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.1VulDB मेटा टेम्प स्कोअर: 7.0
VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 6.0
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 8.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: अक्षम करास्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
24/09/2023 🔍24/09/2023 🔍
24/09/2023 🔍
17/07/2024 🔍
स्त्रोत
विक्रेता: dlink.comसल्लागार: github.com
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔍
CVE: CVE-2023-5147 (🔍)
GCVE (CVE): GCVE-0-2023-5147
GCVE (VulDB): GCVE-100-240243
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 24/09/2023 06:03 PMअद्ययावत: 17/07/2024 01:24 PM
बदल: 24/09/2023 06:03 PM (44), 24/09/2023 06:12 PM (1), 14/10/2023 06:49 PM (2), 14/10/2023 06:57 PM (28), 17/07/2024 01:24 PM (22)
संपूर्ण: 🔍
Submitter: llixixioo
Cache ID: 253:A70:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #207982: The D-LINK DAR-7000 series online behavior audit gateway has a file upload vulnerability.Vulnerability Path :/sysmanage/updateos.php (जवळ llixixioo)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.