Linksys WAP54G dokumentálatlan debug felület sérülékenysége

CH azonosító

CH-3211

Felfedezés dátuma

2010.06.10.

Súlyosság

Közepes

Érintett rendszerek

CISCO
Linksys WAP54G

Érintett verziók

CISCO Linksys WAP54G

Összefoglaló

A Linksys WAP54G egy olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak a sérülékeny eszköz feltörésére.

Leírás

A Linksys WAP54G egy olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak a sérülékeny eszköz feltörésére.

A sérülékenységet oka, hogy az eszközök tartalmazzák a dokumentálatlan
“Debug_command_page.asp” és “debug.cgi” debug (hibakereső) scripteket. Ezt kihasználva, a debug scriptekhez a beépített hozzáférési adatokkal hozzáférve, rendszerszintű hozzáférés szerezhető.

A sérülékenységet a 3.05.03., 3.04.03. és 3.04.02. verziókban jelentették, de más kiadások is érintve lehetnek.

Megoldás

A hozzáférést proxy vagy tűzfal használatával korlátozza!

Támadás típusa

Authentication Issues (Hitelesítés)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Egyéb referencia: www.icysilence.org
SECUNIA 40103


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »