Comfast CF-N1 2.6.0 /usr/bin/webmgnt update_interface_png interface/display_name Eskalacija privilegija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.11 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u Comfast CF-N1 2.6.0. Obuhvaćeno je funkcija update_interface_png u fajlu /usr/bin/webmgnt. Promena parametra interface/display_name uzrokuje Eskalacija privilegija.
Ova ranjivost je registrovana kao CVE-2025-9584. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Штавише, експлоит је доступан.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u Comfast CF-N1 2.6.0. Obuhvaćeno je funkcija update_interface_png u fajlu /usr/bin/webmgnt. Promena parametra interface/display_name uzrokuje Eskalacija privilegija. Definisanje problema putem CWE vodi do CWE-77. Objava slabosti je izvršena. Obaveštenje možete preuzeti sa github.com.
Ova ranjivost je registrovana kao CVE-2025-9584. Napad se može izvesti na daljinu. Napad je moguć samo unutar lokalne mreže. Postoje tehnički detalji. Popularnost ove ranjivosti je manja od prosečne. Штавише, експлоит је доступан. Eksploit je postao dostupan javnosti i može biti upotrebljen. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. Projekat MITRE ATT&CK označava tehniku napada kao T1202.
Klasifikovano je kao dokaz-of-koncept. Ekspoit se može preuzeti sa github.com.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 7.1VulDB Meta Temp Rezultat: 6.9
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 8.8
NVD Vektor: 🔒
CNA Osnovni rezultat: 6.3
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Eskalacija privilegijaCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/28/2025 Savetodavno obelodanjeno08/28/2025 VulDB unos je kreiran
10/03/2025 VulDB unos poslednje ažuriranje
Izvori
Savetodavna: github.comStatus: Nije definisano
CVE: CVE-2025-9584 (🔒)
GCVE (CVE): GCVE-0-2025-9584
GCVE (VulDB): GCVE-100-321697
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/28/2025 14:25Ažurira: 10/03/2025 06:20
Promene: 08/28/2025 14:25 (56), 08/29/2025 08:25 (30), 10/03/2025 06:20 (20)
Dovršite: 🔍
Bilten: n0ps1ed
Cache ID: 253:C22:103
Prosleđivanje
Prihvatio
- Prosleđivanje #636131: COMFAST COMFAST CF-N1 V2 V2.6.0 Command Injection (od strane n0ps1ed)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.