Nasze CVE


Nasze zgłoszenia do międzynarodowej bazy
Common Vulnerabilities and Exposures

CVE-2024-3462

Luka dotycząca Ant Media Server Community Edition pozwala na manipulowanie  nagłówkami w żądaniach HTTP, poprzez które nieautoryzowany użytkownik może uzyskać dostęp do wszystkich z wyłączeniem administracyjnych funkcjonalności API programu Ant Media Server Community Edition.

CVSS v3.1: 6.5
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: Low
Integrity: Low
Availability: None

CVE-2023-4612

Luka dotycząca niepoprawnej autoryzacji w serwlecie jakarta.servlet.http. HttpServletRequest.getRemoteAddr należącym do Apereo CAS pozwala na obejście uwierzytelniania wieloskładnikowego. Podatność ta dotyczy CAS do wersji 7.0.0-RC7.
CVSS v3.1: 9.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2020-13450

Luka dotycząca przechodzenia przez katalog w funkcji przesyłania plików w Gotenbergu do wersji 6.2.1 umożliwia atakującemu przesłanie i nadpisanie dowolnych zapisywalnych plików poza zamierzonym folderem.

Może to prowadzić do DoS, zmiany zachowania programu lub wykonania kodu.

CVSS v3.1: 9.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2019-19825

W wybranych modelach TOTOLINK opartych o Realtek SDK tekst CAPTCHA można pobrać za pomocą metody POST {„topicurl”: „setting / getSanvas”} POST do identyfikatora URI boafrm / formLogin, co prowadzi do obejścia CAPTCHA.

Tekst CAPTCHA również nie jest potrzebny, gdy atakujący określi prawidłowe poświadczenia. Atakujący może podejmować działania routera za pośrednictwem HTTP z podstawowym uwierzytelnianiem. (basic authentication)).

Dotyczy to A3002RU do 2.0.0, A702R do 2.1.3, N301RT do 2.1.6 , N302R do 3.4.0, N300RT do 3.4.0, N200RE do 4.0.0, N150RT do 3.4.0 i N100RE do 3.4.0.

CVSS v3.1: 9.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2019-19824

Na wybranych routerach TOTOLINK opartych o Realtek SDK uwierzytelniony atakujący może wykonywać dowolne polecenia systemu operacyjnego poprzez parametr sysCmd do identyfikatora URI boafrm / formSysCmd, nawet jeśli GUI (syscmd.htm) nie jest dostępne.

Luka umożliwia przejęcie pełnej kontroli nad urządzeniem.

Podatność dotyczy A3002RU do 2.0.0, A702R do 2.1.3, N301RT do 2.1.6, N302R do 3.4.0, N300RT do 3.4.0, N200RE do 4.0.0, N150RT do 3.4.0 i N100RE do 3.4.0 .

CVSS v3.1: 8.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: Low
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2019-19823

Wykryliśmy lukę w routerach opartych o Realtek SDK (w tym Realtek APMIB 0.11f i serwer Boa HTTP 0.94.14rc21) przechowują hasła w postaci zwykłego tekstu (niezaszyfrowane).

Dane przechowywane w pamięci w formacie COMPCS (biblioteka apmib) zawierają hasła do administracji routerem i inne hasła w postaci zwykłego tekstu. Biblioteka apmib w momencie inicjalizacji zrzuca całą zawartość pamięci do pliku /web/config.dat, który może zostać pobrany wraz z niezaszyfrowanymi hasłami użytkowników.

CVSS v3.1: 7.5
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: None
Availability: High

CVE-2019-19822

Wykryliśmy lukę w routerach opartych o Realtek SDK, które wykorzystują uwierzytelnianie podstawowe oparte o formularz HTTP Basic (który obejmuje również Realtek APMIB 0.11f i serwer Boa HTTP 0.94.14rc21), umożliwia zdalnym atakującym pobranie konfiguracji, w tym poufnych danych w postaci nazwy użytkownika i hasła.

Biblioteka apmib w momencie inicjalizacji zrzuca całą zawartość pamięci do pliku /web/config.dat. Ten folder jest wykorzystywany przez serwer http boa jako katalog dla indeksacji. Jeżeli router jest skonfigurowany do uwierzytelniania opartego na formularzu, kontrola dostępu weryfikuje dostęp tylko dla niektórych adresów URL, ale pliki z rozszerzeniem „.dat” nie są weryfikowane.

CVSS v3.1: 7.5
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: None
Availability: High

CVE-2018-10824

Wykryliśmy podatność w routerach D-Link DWR-116 do 1.06, DIR-140L do 1.02, DIR-640L do 1.02, DWR-512 do 2.02, DWR-712 do 2.02, DWR-912 do 2.02, DWR-921 do 2.02 oraz DWR-111 do 1.01.

Hasło administracyjne jest przechowywane w postaci zwykłego tekstu w pliku /tmp/csman/0. Atakujący wykorzystując błąd CVE-2018-10822 jest w stanie pobrać ten plik bez uwierzytelnienia przy pomocy ataku Directory Traversal lub LFI i tym samym uzyskać pełny dostęp do urządzenia.

CVSS v3.1: 9.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2018-10823

Wykryliśmy podatność w urządzeniach D-Link DWR-116 do 1.06, DWR-512 do 2.02, DWR-712 do 2.02, DWR-912 do 2.02, DWR-921 do 2.02 i DWR-111 do 1.01.
 
Atakujący po uwierzytelnieniu może wykonać dowolny kod w systemie operacyjnym routera, wstrzykując polecenie powłoki do parametru Sip strony chkisg.htm. Umożliwia to przejęcie pełnej kontroli nad urządzeniem.
 
Łącząc ten błąd wraz z CVE-2018-10822 i CVE 2018-10824, atakujący jest w stanie bez uwierzytelnienia przejąć urządzenie.
CVSS v3.1: 8.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: Low
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2018-10822

Wykryliśmy lukę polegającą na przechodzeniu poprzez katalogi (directory traversal) poprzez interfejs webowy w D-Link DWR-116 do 1.06, DIR-140L do 1.02, DIR-640L do 1.02, DWR-512 do 2.02, DWR-712 do 2.02, DWR-912 do 2.02, DWR-921 do wersji 2.02 i DWR-111 do wersji 1.01

Luka umożliwia zdalnym atakującym odczytanie dowolnych plików za pomocą /.. lub // after „GET /uir” w żądaniu HTTP. UWAGA: ta luka istnieje z powodu źle działającej poprawki zgłoszonej w CVE-2017-6190.

CVSS v3.1: 7.5
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: None
Availability: High

CVE-2017-15656

Wykryliśmy podatność polegającą na przechowywaniu hasła administratora w postaci zwykłego tekstu w nvram na serwerze HTTPd we wszystkich wersjach <= 3.0.0.4.380.7743 ASUSa asuswrt.

Łącząc błędy CVE-2017-15654 oraz CVE-2017-15653, atakujący jest w stanie uzyskać hasło administratora i móc zalogować się do urządzenia, jedynie znając przybliżoną porę zalogowania administratora.

CVSS v3.1: 8.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: Low
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2017-15655

Na serwerze ASUS HTTPd w wersji asuswrt <= 3.0.0.4.376.X występuje wiele luk w zabezpieczeniach związanych z przepełnieniem buforu.

Wszystkie zostały naprawione w wersji 3.0.0.4.378, ale niniejsza luka nie została wcześniej odkryta. Niektóre routery wycofane z eksploatacji mają wersję 3.0.0.4.376.X i dlatego są obecnie podatne na ataki. Ta luka umożliwia zdalne uruchomienie kodu (RCE = Remote Code Execution) z uprawnieniami administratora, gdy administrator odwiedzi wybrane strony na routerze, po wcześniejszym przepełnieniu sterty na routerze przez atakującego.

CVSS v3.1: 9.6
Attack Vector: Network
Attack Complexity: Low
Privileges Required: None
User Interaction: Required
Scope: Changed
Confidentiality: High
Integrity: High
Availability: High

CVE-2017-15654

Wykryliśmy podatność polegającą na stosowaniu wysoce przewidywalnych tokenów sesyjny na serwerze HTTPd we wszystkich wersjach <= 3.0.0.4.380.7743 routerów ASUS asuswrt

Podatność umożliwia uzyskanie dostępu do interfejsu administracyjnego  routera, w momencie niedawnego logowania administratora oraz ominięciu weryfikacji IP logowania do urządzenia (CVE-2017-15653).

Stosując funkcjonalności routera, można bez uwierzytelnienia odpytywać urządzenie o zalogowanych użytkowników, dzięki czemu proces pozyskania tokenu można zautomatyzować.

CVSS v3.1: 8.3
Attack Vector: Network
Attack Complexity: High
Privileges Required: None
User Interaction: Required
Scope: Changed
Confidentiality: High
Integrity: High
Availability: High

CVE-2017-15653

Wykryliśmy podatność polegającą na błędnym sprawdzeniu poprawności adresu IP z którego można zalogować się na urządzenie na serwerze HTTPd we wszystkich wersjach <= 3.0.0.4.380.7743 ASUS asuswrt.

Znając token sesyjny (zdobyty np. przy pomocy CVE-2017-15654), atakujący jest w stanie ominąć blokadę adresu IP z którego można logować się na urządzenie, poprzez wysłanie specyficznej wartości w nagłówku ‚User-Agent’.

CVSS v3.1: 8.8
Attack Vector: Network
Attack Complexity: Low
Privileges Required: Low
User Interaction: None
Scope: Unchanged
Confidentiality: High
Integrity: High
Availability: High

CVE-2015-5459

ManageEngine Password Manager Pro (PMP) posiada lukę SQL Injection w AdvanceSearch.class w AdventNetPassTrix.jar w wersji starszej niż 8.1 Build 8101.

Odkryta przez nas luka umożliwia zdalnym, uwierzytelnionym użytkownikom wykonywanie dowolnych poleceń SQL za pomocą parametru ANDOR, uzyskując tym samym dostęp do haseł innych użytkowników przechowywanych w systemie.

CVSS v3.1: 6.5
Attack Vector: Network
Attack Complexity: Low
Privileges Required: Single
User Interaction: Required
Scope: Changed
Confidentiality: Partial
Integrity: Partial
Availability: Partial
Cyberbezpieczeństwo i ochrona danych.
Testy penetracyjne, socjotechniczne i wydajnościowe. Audyty bezpieczeństwa i szkolenia. 
Autoryzowany partner OffSec w Polsce.
© 2024 efigo.pl

Z nami bezpieczniej.
+48 504 112 162
+48 512 669 907
Efigo Sp. z o.o.
ul. Mikołaja Kopernika 8/6
40-064 Katowice

NIP: 9542760427