Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 Main_AdmStatus_Content.asp erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 Main_AdmStatus_Content.asp erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Eine Schwachstelle wurde in Asus RT-N10, RT-N10E, RT-N10LX sowie RT-N10U 1.9.2.7 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei /Main_AdmStatus_Content.asp. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Command) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 durch MustLive in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch MustLive programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von seclists.org geschehen. Als 0-Day erzielte der Exploit wohl etwa $2k-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

cat /proc/version
Das Advisory zeigt auf:
I found this and other routers in 2014-2015 to take control over terrorists in Crimea, Donetsk and Lugansks regions of Ukraine.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 91725 und 91726.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.6 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: MustLive
Download: seclists.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: seclists.org
Person: MustLive
Status: Ungeprüft
Siehe auch: 91725, 91726

Eintrag

Erstellt: 21.09.2016
Eintrag: 77.3% komplett
...













📌 Broadboard Instant ASP Message Board reg2.asp Search search.asp txtUserEmail sql injection


📈 31.61 Punkte

📌 Asus DSL-AC51 Password mod_login.asp http_passwd erweiterte Rechte


📈 28.5 Punkte

📌 Microsoft ASP.NET Core MVC 1.0.0 View erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 5-RC1 Header Handler Injection erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL P660HN-T v2 logSet.asp serverIP erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL Billion 5200W-T adv_remotelog.asp syslogServerAddr erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL P660HN-T v1 ViewLog.asp remote_host erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL Billion 5200W-T tools_time.asp uiViewSNTPServer erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core MVC 1.0.0 View erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 5-RC1 Header Handler Injection erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL P660HN-T v2 logSet.asp serverIP erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL Billion 5200W-T adv_remotelog.asp syslogServerAddr erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL P660HN-T v1 ViewLog.asp remote_host erweiterte Rechte


📈 21.13 Punkte

📌 ZyXEL Billion 5200W-T tools_time.asp uiViewSNTPServer erweiterte Rechte


📈 21.13 Punkte

📌 SageCRM bis 7.3 SP2 Component Manager ..\WWWRoot\CustomPages\aspshell.asp erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core/.NET Core Web Request erweiterte Rechte


📈 21.13 Punkte

📌 Progress Telerik UI for ASP.NET AJAX/Sitefinity Telerik.Web.UI.dll erweiterte Rechte


📈 21.13 Punkte

📌 PHICOMM K2 bis 22.5.11.5 ASP Script erweiterte Rechte


📈 21.13 Punkte

📌 Progress Telerik UI for ASP.NET AJAX vor R1 2017/R2 2017 SP2 File Upload erweiterte Rechte


📈 21.13 Punkte

📌 LANDesk Management Suite bis 9.6 Admin Interface ldms/sm_actionfrm.asp top erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 2.0 erweiterte Rechte [CVE-2017-11879]


📈 21.13 Punkte

📌 D-Link DIR-130/DIR-330 Remote Management tools_admin.asp POST Request erweiterte Rechte


📈 21.13 Punkte

📌 Cambium cnPilot 4.3.2-R4 /adm/syscmd.asp Hostname erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 1.0/1.1/2.0 Project Template erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 2.0 Kestrel Web Application erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Core 2.0 Kestrel Web Application erweiterte Rechte


📈 21.13 Punkte

📌 Micro Focus Business Manager bis 11.3 ASP.NET Avatar Image Code Execution erweiterte Rechte


📈 21.13 Punkte

📌 Microsoft ASP.NET Security Feature erweiterte Rechte [CVE-2018-8171]


📈 21.13 Punkte

📌 ASP SiteWare autoDealer 2.0 detail.asp iPro sql injection


📈 21.08 Punkte

📌 Virtual Programming VP-ASP 6.09 shopcustadmin.asp msg cross site scripting


📈 21.08 Punkte

📌 Virtual Programming VP-ASP 6.09 shopgiftregsearch.asp LoginLastname sql injection


📈 21.08 Punkte

📌 ASP-Nuke up to Rc3 default.asp privilege escalation


📈 21.08 Punkte

📌 ASP-Nuke 2.0.7 news.asp id cross site scripting


📈 21.08 Punkte

📌 Ocean12 ASP Guestbook add.asp cross site scripting


📈 21.08 Punkte

📌 ASP Inline Corporate Calendar details.asp Event_ID sql injection


📈 21.08 Punkte

matomo