Keenetic KN-1010/KN-1410/KN-1711/KN-1810/KN-1910 Sehingga 4.1.2.15 Version Data /version.js Pendedahan maklumat
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.12 |
Ringkasan
Satu kerentanan yang diklasifikasikan sebagai bermasalah telah ditemui dalam Keenetic KN-1010, KN-1410, KN-1711, KN-1810 and KN-1910 Sehingga 4.1.2.15. Yang terjejas ialah fungsi yang tidak diketahui dalam fail /version.js dalam komponen Version Data Handler. Manipulasi menyebabkan Pendedahan maklumat. Kerentanan ini dikenali sebagai CVE-2024-4022. Adalah mungkin untuk memulakan serangan dari jauh. Selain itu, terdapat eksploit yang tersedia. Adalah disyorkan untuk menggunakan penapisan firewall yang ketat. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Perincian
Satu kerentanan yang diklasifikasikan sebagai bermasalah telah ditemui dalam Keenetic KN-1010, KN-1410, KN-1711, KN-1810 and KN-1910 Sehingga 4.1.2.15. Yang terjejas ialah fungsi yang tidak diketahui dalam fail /version.js dalam komponen Version Data Handler. Manipulasi menyebabkan Pendedahan maklumat. Pengisytiharan masalah menggunakan CWE akan membawa kepada CWE-200. Kelemahan telah diterbitkan. Fail nasihat tersedia untuk dimuat turun dari netsecfish.notion.site.
Kerentanan ini dikenali sebagai CVE-2024-4022. Adalah mungkin untuk memulakan serangan dari jauh. Butiran teknikal tersedia. Populariti kelemahan ini adalah di bawah purata. Selain itu, terdapat eksploit yang tersedia. Eksploit telah didedahkan kepada umum dan boleh digunakan. Pada masa ini, harga semasa untuk eksploit mungkin sekitar USD $0-$5k. Projek MITRE ATT&CK menyatakan teknik serangan sebagai T1592.
Ia ditetapkan sebagai bukti konsep. Eksploit boleh dimuat turun di netsecfish.notion.site.
Adalah disyorkan untuk menggunakan penapisan firewall yang ketat.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produk
Pembekal
Nama
Versi
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Kebolehpercayaan: 🔍
CVSSv3
VulDB Skor asas meta: 5.3VulDB Skor sementara meta: 5.1
VulDB Skor asas: 5.3
VulDB Skor sementara: 4.9
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍
CNA Skor asas: 5.3
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍
NVD Skor asas: 🔍
Eksploitasi
Kelas: Pendedahan maklumatCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Fizikal: Yox
Tempat: Yox
Jauh: Ya
Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Ramalan harga: 🔍
Anggaran harga semasa: 🔍
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: FirewallStatus: 🔍
0-hari waktu: 🔍
garis masa
20/04/2024 🔍20/04/2024 🔍
20/04/2024 🔍
28/05/2024 🔍
Sumber
Nasihat: netsecfish.notion.siteStatus: Disahkan
CVE: CVE-2024-4022 (🔍)
GCVE (CVE): GCVE-0-2024-4022
GCVE (VulDB): GCVE-100-261674
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 20/04/2024 03:56 PMDikemas kini: 28/05/2024 11:35 AM
Perubahan: 20/04/2024 03:56 PM (57), 22/04/2024 02:43 PM (6), 28/05/2024 11:28 AM (2), 28/05/2024 11:35 AM (18)
Penuh: 🔍
Penghantar: netsecfish
Cache ID: 253:662:103
Hantar
Diterima
- Hantar #316276: Keenetic Omni Router, Carrier Router, Viva Router, Ultra Router, Ultra II Router, Giga Router * 4.1.2.15/4.1.2.14/4.0.2.215/3.7.77/3.5.68/1.6.49 Information Disclosure (oleh netsecfish)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen