Несколько уязвимостей в Red-M's 1050AP

Дата публикации:
07.06.2002
Всего просмотров:
910
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Red-M's 1050AP (Bluetooth Access Point) - устройство, которое позволяет беспроводной сети получить доступ к IP сетям. Это в настоящее время единственное устройство поддерживающее piconet. Обнаружено несколько уязвимостей, позволяющих атакующему деактивировать административный web сервер, подобрать пароль через TFTPd (UDP), получать неавторизованный доступ к административному интерфейсу, когда используется прокси с поддержкой NAT, и обнаруживать устройство в сети без сканирования.
  1. Устройство Red-M 1050 Access Point Management Web Server DoS The 1050AP имеет Web интерфейс для конфигурирования. Эта Web система доступна с любых хостов и защищена паролем без шифрования подключения.
  2. Пароль в Red-M 1050 Access Point Case ограничен 16 символами и не чувствителен к регистру, что позволяет сильно уменьшить количество времени на перебор пароля.
  3. Устройство имеет встроенный Tftp сервер для организации резервного копирования. Этот сервер не может быть отключен и может использоваться для подбора пароля администратора, используя UDP основанную атаку.
  4. При авторизации через Web интерфейс в качестве метода поддержки подключения используется только IP адрес вошедшего, а не куки или ID сессии. Этот метод уязвим к различным видам нападения:
    1. Если вы соединяетесь с Web интерфейсом через прокси, то любой пользователь зашедший через этот прокси, сможет получить неавторизованный доступ к устройству.
    2. Если используете NAT, то любой пользователь внутри NAT может изменять конфигурацию устройства без авторизации.
    3. Можно использовать другие типы нападений на IP уровне для переадресации трафика или подделывания пакетов.
  5. Устройство предает широковещательный трафик через UDP, используя широковещательный адрес (255.255.255.255). Т.е. для обнаружения устройства достаточно прослушивать 8887 порт, и раз в минуту вы сможете узнать текущее AP имя, IP адрес, сетевую маску, серийный номер и aerial адрес.
Уязвимость обнаружена в * Red-M 1050 Access Point Management Web Server DoS, Red-M 1050 Access Point Case Insensitive Passwords, Red-M 1050 Access Point TFTP Server Based Password Attack, Red-M 1050 Access Point Management Session State Storage, Red-M 1050 Access Point Device Existence Broadcast, Red-M 1050 Access Point PPP Denial of Service

Ссылки: Multiple Red-M 1050 Blue Tooth Access Point Vulnerabilities
или введите имя

CAPTCHA