Security Lab

DoS против D-Link DSL-500 Router

Дата публикации:31.03.2003
Всего просмотров:2142
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость в конфигурации обнаружена в D-Link DSL-500 Router. Удаленный пользователь может изменить конфигурацию устройства. Также удаленный пользователь может получить ISP имя пользователя и пароль.

Как сообщается, в конфигурации по умолчанию, удаленный пользователь может использовать SNMP community имена по умолчанию ("public", "private"), чтобы получить SNMP read и SNMP read/write доступ. Такой доступ возможет через LAN и WAN интерфейсы. Удаленный пользователь может потенциально получить доступ к чувствительной информации на устройстве и изменить конфигурацию устройства.

Также сообщается, что информация об ISP учетной записи (имя и пароль) хранится на устройстве в открытом виде. Используя описанные выше SNMP методы, удаленный пользователь может отыскать имя и пароль ISP учетной записи. Пример: (используя snmpwalk)

andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c
public 192.168.0.1 -v 1
sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30
Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk
...
...
...
transmission.23.2.3.1.5.2.1 = STRING:
"username@dsl-provider"
...
...
transmission.23.2.3.1.6.2.1 = STRING: "password-string"
...
...
... 
Уязвимость обнаружена в D-Link DSL-500
Ссылки: SNMP security issues in D-Link DSL Broadband Modem/Router