Korenix JetPort 5600 sérülékenység

CH azonosító

CH-7837

Angol cím

JetPort 5600 Hardcoded Credentials Security Issue

Felfedezés dátuma

2012.10.23.

Súlyosság

Kritikus

Érintett rendszerek

JetPort 5600
Korenix

Érintett verziók

JetPort 5600 2.x

Összefoglaló

A Korenix JetPort 5600 egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy az eszköz egy beépített root felhasználót is használ, amin keresztül egy támadó adminisztrátor hozzáférést szerezhet a rendszerhez, és ezzel lehetősége lesz az egész fájlrendszert írni és olvasni.

A sérülékenységet távolról kihasználó proof-of-concept (PoC) kód publikusan elérhető.

A sérülékenységet a 2.01 előtti kiadásokban jelentették.

Megoldás

A gyártó kiadott egy javítást, amely eltávolítja a root és a guest felhasználói fiókokat és az OpenSSL v0.9.8b verzióját.

További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
CVE-2025-31324 – SAP NetWeaver sebezhetősége
CVE-2025-24206 – Apple AirPlay sebezhetősége
CVE-2025-24252 – Apple AirPlay sebezhetősége
CVE-2025-2492 – ASUS Router AiCloud sérülékenysége
Tovább a sérülékenységekhez »