Netgear R6250/R6400/R6700/R7000/R7100LG/R7300/R7900/R8000 V1.0.7.2_1.1.93 URL подделка межсайтовых запросов
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
7.9 | $0-$5k | 0.00 |
Уязвимость была найдена в Netgear R6250, R6400, R6700, R7000, R7100LG, R7300, R7900 and R8000 V1.0.7.2_1.1.93. Она была объявлена как критический. Затронута неизвестная функция компонента URL Handler. Определение CWE для уязвимости следующее CWE-352. Ошибка была обнаружена 22.12.2016. Консультацию можно прочитать на сайте exploit-db.com. Продавец не участвовал в публичном выпуске.
Выявление этой уязвимости является CVE-2016-6277. Назначение CVE произошло 22.07.2016. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.
Объявляется Высокофункциональный. Эксплойт доступен по адресу exploit-db.com. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 95823 (NETGEAR Multiple Model cgi-bin RCE), который помогает определить наличие изъяна в целевой среде. Он относится к семейству CGI abuses. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 13152 (Netgear Multiple Versions Command Injection Vulnerability).
Можно смягчить проблему, применив настройку конфигурации Disable Webserver
. Рекомендуется обновить затронутый компонент.
Попытки атаки могут быть идентифицированы с помощью Snort ID 26275. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 94819) и Tenable (95823).
Не затронута
- Netgear D700
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
Видео
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 8.0VulDB Meta Temp Score: 7.9
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 8.8
NVD Вектор: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: подделка межсайтовых запросовCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Acew0rm
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV Due: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 95823
Nessus Имя: NETGEAR Multiple Model cgi-bin RCE
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 801118
OpenVAS Имя: NETGEAR Routers RCE Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: netgear_r7000_cgibin_exec.rb
MetaSploit Имя: Netgear R7000 and R6400 cgi-bin Command Injection
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍
Config: Disable Webserver
Обходной путь: sj-vs.net
Snort ID: 26275
Snort Сообщение: SERVER-WEBAPP DD-WRT httpd cgi-bin remote command execution attempt
Snort Класс: 🔍
Временная шкала
22.07.2016 🔍07.12.2016 🔍
07.12.2016 🔍
09.12.2016 🔍
12.12.2016 🔍
14.12.2016 🔍
14.12.2016 🔍
16.12.2016 🔍
22.12.2016 🔍
09.09.2024 🔍
Источники
Поставщик: netgear.comКонсультация: Netgear R7000 - Command Injection / EDB-ID 40889
Исследователь: Acew0rm
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2016-6277 (🔍)
CERT: 🔍
SecurityFocus: 94819 - Multiple Netgear Routers VU#582384 Remote Command Injection Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 12.12.2016 10:48Обновлено: 09.09.2024 22:29
Изменения: 12.12.2016 10:48 (102), 12.12.2016 14:53 (1), 10.07.2019 12:45 (4), 05.10.2022 20:57 (4), 23.04.2024 21:05 (28), 17.07.2024 00:12 (1), 09.09.2024 22:29 (1)
Завершить: 🔍
Коммиттер: Simon
Cache ID: 79:CE5:103