GreenPacket, Huawei, MADA, ZTE, ZyXEL WiMAX routerek sérülékenységei

CH azonosító

CH-14085

Angol cím

GreenPacket, Huawei, MADA, ZTE, ZyXEL WiMAX routers vulnerability

Felfedezés dátuma

2017.06.06.

Súlyosság

Magas

Érintett rendszerek

Huawei
ZyXEL

Érintett verziók

Huawei Technologies
MediaTek
Green Packet
MitraStar
ZTE Corporation
ZyXEL

Összefoglaló

Több gyártó WiMAX útválasztójának sérülékenysége vált ismertté, melyet kihasználva a támadó megkerülheti az autentikációs eljárást. A sérülékenységet kiküszöbölő megoldás még nem szerezhető be a gyártótól.

Leírás

A sérülékenységet az okozza, hogy több gyártó a libmtk-hoz (MediaTek SDK library) testre szabott httpd plugint használ, ami olyan hibát tartalmaz, mely kihasználható a bejelentkezési eljárás megkerülésére. Az authentikáció megkerülése lehetővé teszi a támadó számára, hogy egy speciálisan megszerkesztett, a commit2.cgi-nek küldött POST kéréssel megváltoztassa az adminisztrátor jelszavát az eszközön.

Megoldás

Ismeretlen

Megoldás

  • Korlátozza csak megbízható tartományokra az elérést!
  • Tiltsa le a WAN eszközmenedzsmentet!

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »