[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

Netgear R6250/R6400/R6700/R7000/R7100LG/R7300/R7900/R8000 V1.0.7.2_1.1.93 URL подделка межсайтовых запросов

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.9$0-$5k0.00

Уязвимость была найдена в Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 and R8000 V1.0.7.2_1.1.93. Она была объявлена как критический. Затронута неизвестная функция компонента URL Handler. Определение CWE для уязвимости следующее CWE-352. Ошибка была обнаружена 22.12.2016. Консультацию можно прочитать на сайте exploit-db.com. Продавец не участвовал в публичном выпуске.

Выявление этой уязвимости является CVE-2016-6277. Назначение CVE произошло 22.07.2016. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.

Объявляется Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 95823 (NETGEAR Multiple Model cgi-bin RCE), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13152 (Netgear Multiple Versions Command Injection Vulnerability).

Можно смягчить проблему, применив настройку конфигурации Disable Webserver. Рекомендуется обновить затронутый компонент.

Попытки атаки могут быть идентифицированы с помощью Snort ID 26275. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 94819) и Tenable (95823).

Не затронута

  • Netgear D700

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 8.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: подделка межсайтовых запросов
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Acew0rm
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 95823
Nessus Имя: NETGEAR Multiple Model cgi-bin RCE
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801118
OpenVAS Имя: NETGEAR Routers RCE Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: netgear_r7000_cgibin_exec.rb
MetaSploit Имя: Netgear R7000 and R6400 cgi-bin Command Injection
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Config: Disable Webserver
Обходной путь: sj-vs.net

Snort ID: 26275
Snort Сообщение: SERVER-WEBAPP DD-WRT httpd cgi-bin remote command execution attempt
Snort Класс: 🔍

Временная шкалаИнформация

22.07.2016 🔍
07.12.2016 +138 дни 🔍
07.12.2016 +0 дни 🔍
09.12.2016 +2 дни 🔍
12.12.2016 +3 дни 🔍
14.12.2016 +2 дни 🔍
14.12.2016 +0 дни 🔍
16.12.2016 +2 дни 🔍
22.12.2016 +6 дни 🔍
09.09.2024 +2818 дни 🔍

ИсточникиИнформация

Поставщик: netgear.com

Консультация: Netgear R7000 - Command Injection / EDB-ID 40889
Исследователь: Acew0rm
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2016-6277 (🔍)
CERT: 🔍
SecurityFocus: 94819 - Multiple Netgear Routers VU#582384 Remote Command Injection Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍

ВходИнформация

Создано: 12.12.2016 10:48
Обновлено: 09.09.2024 22:29
Изменения: 12.12.2016 10:48 (102), 12.12.2016 14:53 (1), 10.07.2019 12:45 (4), 05.10.2022 20:57 (4), 23.04.2024 21:05 (28), 17.07.2024 00:12 (1), 09.09.2024 22:29 (1)
Завершить: 🔍
Коммиттер: Simon
Cache ID: 79:CE5:103

Обсуждение

 misc
(+0)
5 лет назад
There is another exploit for this vulnerability: https://www.exploit-db.com/exploits/47782

Interested in the pricing of exploits?

See the underground prices here!