Korenix JetPort 5600 sérülékenység

CH azonosító

CH-7837

Angol cím

JetPort 5600 Hardcoded Credentials Security Issue

Felfedezés dátuma

2012.10.23.

Súlyosság

Kritikus

Érintett rendszerek

JetPort 5600
Korenix

Érintett verziók

JetPort 5600 2.x

Összefoglaló

A Korenix JetPort 5600 egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy az eszköz egy beépített root felhasználót is használ, amin keresztül egy támadó adminisztrátor hozzáférést szerezhet a rendszerhez, és ezzel lehetősége lesz az egész fájlrendszert írni és olvasni.

A sérülékenységet távolról kihasználó proof-of-concept (PoC) kód publikusan elérhető.

A sérülékenységet a 2.01 előtti kiadásokban jelentették.

Megoldás

A gyártó kiadott egy javítást, amely eltávolítja a root és a guest felhasználói fiókokat és az OpenSSL v0.9.8b verzióját.

További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »