TOTOLINK T10 AC1200 4.1.8cu.5207 Telnet Service product.ini slaba autentifikacija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Rezime
Pronađena je ranjivost klasifikovana kao Kritične u TOTOLINK T10 AC1200 4.1.8cu.5207. Zahvaćeno je nepoznata funkcija u fajlu /squashfs-root/web_cste/cgi-bin/product.ini u komponenti Telnet Service. Izmena rezultira slaba autentifikacija. Ova bezbednosna slabost se vodi pod oznakom CVE-2024-8162. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Поред тога, експлоит је доступан. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detalje
Pronađena je ranjivost klasifikovana kao Kritične u TOTOLINK T10 AC1200 4.1.8cu.5207. Zahvaćeno je nepoznata funkcija u fajlu /squashfs-root/web_cste/cgi-bin/product.ini u komponenti Telnet Service. Izmena rezultira slaba autentifikacija. Upotreba CWE za identifikaciju problema vodi ka CWE-798. Ova slabost je objavljena. Izveštaj je podeljen za preuzimanje na github.com.
Ova bezbednosna slabost se vodi pod oznakom CVE-2024-8162. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Tehničke informacije su dostupne. Ova ranjivost ima nižu popularnost od prosečne. Поред тога, експлоит је доступан. Eksploit je objavljen javnosti i može se koristiti. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. MITRE ATT&CK projekat navodi tehniku napada kao T1110.001.
Proglašeno je za dokaz-of-koncept. Ekspoit je podeljen za preuzimanje na github.com.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Proizvoda
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Dobavljača: https://www.totolink.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 9.8VulDB Meta Temp Rezultat: 9.5
VulDB Osnovni rezultat: 9.8
VulDB Temp Rezultat: 8.9
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 9.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 9.8
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Slaba autentifikacijaCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
08/26/2024 🔍08/26/2024 🔍
08/28/2024 🔍
Izvori
Dobavljača: totolink.netSavetodavna: github.com
Status: Nije definisano
CVE: CVE-2024-8162 (🔍)
GCVE (CVE): GCVE-0-2024-8162
GCVE (VulDB): GCVE-100-275760
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/26/2024 09:22Ažurira: 08/28/2024 06:34
Promene: 08/26/2024 09:22 (56), 08/27/2024 06:46 (18), 08/27/2024 15:58 (1), 08/28/2024 06:34 (10)
Dovršite: 🔍
Bilten: rohitburke
Cache ID: 253:E4E:103
Prosleđivanje
Prihvatio
- Prosleđivanje #392015: TOTOLINK T10 V2_V4.1.8cu.5207 Hard-coded Credentials (od strane rohitburke)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.