๐ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79982
Betroffen: ReadyNet WRT300N-DD 1.0.26
Veröffentlicht: 31.12.2015
Risiko: kritisch
Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 65.7% komplett
Beschreibung
Eine kritische Schwachstelle wurde in ReadyNet WRT300N-DD 1.0.26 ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente DNS Query Handler. Dank Manipulation des Arguments PORT
mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:
ReadyNet WRT300N-DD devices with firmware 1.0.26 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port.
Die Schwachstelle wurde am 31.12.2015 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2015-7282 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]
Temp Score: 5.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
Exploiting
Klasse: Spoofing
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-7282 (mitre.org) (nvd.nist.org) (cvedetails.com)
...