📚 Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 Main_AdmStatus_Content.asp erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in Asus RT-N10, RT-N10E, RT-N10LX sowie RT-N10U 1.9.2.7 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei /Main_AdmStatus_Content.asp. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Command) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.09.2016 durch MustLive in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch MustLive programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von seclists.org geschehen. Als 0-Day erzielte der Exploit wohl etwa $2k-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:
cat /proc/versionDas Advisory zeigt auf:
I found this and other routers in 2014-2015 to take control over terrorists in Crimea, Donetsk and Lugansks regions of Ukraine.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Schwachstellen ähnlicher Art sind dokumentiert unter 91725 und 91726.
CVSSv3
Base Score: 6.3 [?]Temp Score: 5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]Temp Score: 5.6 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: High
CPE
- cpe:/a:asus:rt-n10:1.9.2.7
- cpe:/a:asus:rt-n10e:1.9.2.7
- cpe:/a:asus:rt-n10lx:1.9.2.7
- cpe:/a:asus:rt-n10u:1.9.2.7
Exploiting
Klasse: Erweiterte RechteLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: MustLive
Download: seclists.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
14.09.2016 Advisory veröffentlicht14.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung
Quellen
Advisory: seclists.orgPerson: MustLive
Status: Ungeprüft
Siehe auch: 91725, 91726
Eintrag
Erstellt: 21.09.2016Eintrag: 77.3% komplett
...