Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00220

Опубликовано: 06 июл. 2015
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость сценария cgi-bin/mft/wireless_mft.cgi микропрограммного обеспечения IP-камер AirLive связана с неприятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды на устройстве с помощью специально сформированного HTTP-запроса, включающего параметр «ap»

Вендор

OvisLink Corp.

Наименование ПО

AirLive BU-3026
AirLive MD-3025
AirLive POE-200CAM V2
AirLive BU-2015
AirLive WL-2000CAM

Версия ПО

1.43 21.08.2014 (AirLive BU-3026)
1.81 21.08.2014 (AirLive MD-3025)
LM.1.6.17.01 (AirLive POE-200CAM V2)
1.03.18 16.06.2014 (AirLive BU-2015)
LM.1.6.18 14.10.2011 (AirLive WL-2000CAM)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Ограничение доступа к устройству

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.14008
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 8 лет назад

cgi-bin/mft/wireless_mft.cgi in AirLive BU-2015 with firmware 1.03.18 16.06.2014, AirLive BU-3026 with firmware 1.43 21.08.2014, AirLive MD-3025 with firmware 1.81 21.08.2014, AirLive WL-2000CAM with firmware LM.1.6.18 14.10.2011, and AirLive POE-200CAM v2 with firmware LM.1.6.17.01 uses hard-coded credentials in the embedded Boa web server, which allows remote attackers to obtain user credentials via crafted HTTP requests.

CVSS3: 9.8
github
больше 3 лет назад

cgi-bin/mft/wireless_mft.cgi in AirLive BU-2015 with firmware 1.03.18 16.06.2014, AirLive BU-3026 with firmware 1.43 21.08.2014, AirLive MD-3025 with firmware 1.81 21.08.2014, AirLive WL-2000CAM with firmware LM.1.6.18 14.10.2011, and AirLive POE-200CAM v2 with firmware LM.1.6.17.01 uses hard-coded credentials in the embedded Boa web server, which allows remote attackers to obtain user credentials via crafted HTTP requests.

EPSS

Процентиль: 94%
0.14008
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2