Несколько уязвимостей в 3Com ADSL Firewall

Дата публикации:
20.10.2004
Дата изменения:
17.10.2006
Всего просмотров:
1232
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: 3Com OfficeConnect ADSL Wireless 11g Firewall Model 3CRWE754G72-A

Описание:
Несколько уязвимостей обнаружено в 3Com OfficeConnect ADSL Wireless 11g Firewall. Удаленный атакующий может с помощью XSS получить административный доступ к устройству и внедриться в сессию администратора.

Устройство не фильтрует HTML код от DHSP ответов перед их выводом в административный интерфейс. Удаленный атакующий с помощью специально сформированного запроса может получить данные об учетной записи администратора во время просмотра лог файлов устройства. Пример:

dhcping -opttype 'REQUEST' -opthostname '

Oops

' –z

Удаленный атакующий может присоединиться к интерфейсу управления устройством во время активной сессии одного из администраторов и узнать IP адрес административного подключения. Затем, атакующий подделав IP адрес, может внедриться в сессию и получить административные привилегии.

Удаленный авторизованный пользователь может получить информацию о пароле администратора, WEP key, и WEP passphrase. Пример:

http://192.168.0.1/cgi-bin/config.bin

Удаленный авторизованный пользователь может обнулить лог файл устройства. Пример:

w3c -post http://192.168.0.1/cgi-bin/statusprocess.exe -form "securityclear=1"

URL производителя: www.3com.com/

Решение: Установите исправление:
www.3com.com/products/en_US/result.jsp?selected=6&sort=effdt&sku=3CRWE754G72-A&order=desc

Ссылки: 3com 3crwe754g72-a Information Disclosure

или введите имя

CAPTCHA