Ubee EVW3226 router sérülékenységei

CH azonosító

CH-13297

Angol cím

Ubee EVW3226 vulnerabilities

Felfedezés dátuma

2016.06.01.

Súlyosság

Magas

Érintett rendszerek

United Linux

Érintett verziók

EVW3226_1.0.20 és előtti.

Összefoglaló

Az Ubee EVW3226 kábel router magas kockázati besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó bizalmas információkhoz juthat, vagy tetszőleges parancsot futtathat az érintett eszközön. A sérülékenységeket kiküszöbölő megoldás még nem szerezhető be a gyártótól.

Leírás

Az eszköznek összesen öt hibáját fedezték fel:

  1. Az admin interfész nem expliciten igényel  hitelesítést, mikor egy korábban kért konfigurációs mentést töltenek le róla.
  2. Az admin felhasználó jelszava szövegként van eltárolva az eszközön, amit egy támadó könnyedén felhasználhat.
  3. A titkosított konfiguráció mentés nem kap titkosítást, csak egy pass.txt fájlban hozzáfűzi az archívumhoz a felhasználótól bekért jelszavat.
  4. A busybox tar implementáció lehetővé teszi, hogy tetszőleges fájlokat töltsenek fel az eszközre, ami segítségével egy támadó tetszőleges parancsot futtathat le az eszközön.
  5. Az URL dekódoló hibája pedig puffer túlcsorduláshoz vezethet.

Megoldás

Ismeretlen

Megoldás

Egyenlőre nem érhető el javítás, és a hibák kikerülésére sincs lehetőség.


Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »