Korenix JetPort 5600 sérülékenység

CH azonosító

CH-7837

Angol cím

JetPort 5600 Hardcoded Credentials Security Issue

Felfedezés dátuma

2012.10.23.

Súlyosság

Kritikus

Érintett rendszerek

JetPort 5600
Korenix

Érintett verziók

JetPort 5600 2.x

Összefoglaló

A Korenix JetPort 5600 egy sérülékenységét jelentették, amit kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy az eszköz egy beépített root felhasználót is használ, amin keresztül egy támadó adminisztrátor hozzáférést szerezhet a rendszerhez, és ezzel lehetősége lesz az egész fájlrendszert írni és olvasni.

A sérülékenységet távolról kihasználó proof-of-concept (PoC) kód publikusan elérhető.

A sérülékenységet a 2.01 előtti kiadásokban jelentették.

Megoldás

A gyártó kiadott egy javítást, amely eltávolítja a root és a guest felhasználói fiókokat és az OpenSSL v0.9.8b verzióját.

További javaslatok a kockázatok csökkentésére:

  1. Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  2. A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  3. Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »