Security Lab

Множественные уязвимости в Linksys WRT54G Router

Дата публикации:14.09.2005
Дата изменения:17.10.2006
Всего просмотров:4357
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Linksys WRT54G Router версии до 4.20.7

Описание:
1. Переполнение буфера обнаружено в обработчике apply.cgi. Удаленный пользователь может послать специально сформированный POST запрос длиной в 10000 байт, вызвать переполнение буфера и получить неавторизованный доступ к устройству.

2. Переполнение буфера обнаружено в обработчике upgrade.cgi. Удаленный пользователь может с помощью специально сформированного POST запроса получить административный привилегии на маршрутизаторе и возможность изменить прошивку.

3. Уязвимость в административном интерфейсе позволяет удаленному пользователю вызвать отказ в обслуживании. Уязвимость существует в нескольких обработчиках POST запросов. Удаленный пользователь может послать специально сформированное значение Content-Length и приостановить работу httpd демона на некоторое время.

4. Переполнение буфера существует в обработчике 'restore.cgi'. Удаленный пользователь может послать приложению специально сформированный POST запрос и загрузить новую конфигурацию маршрутизатора.

5. Уязвимость обнаружена в обработчике 'ezconfig.asp'. Удаленный пользователь может изменить конфигурацию маршрутизатора, включая административный пароль, изменить прошивку.

URL производителей: www.linksys.com

Решение: Установите исправление с сайта производителя.

Ссылки: Linksys WRT54G Router Remote Administration apply.cgi Buffer Overflow Vulnerability
Linksys WRT54G 'upgrade.cgi' Firmware Upload Design Error Vulnerability
Linksys WRT54G Management Interface DoS Vulnerability
Linksys WRT54G 'restore.cgi' Configuration Modification Design Error Vulnerability
Linksys WRT54G Router Remote Administration Fixed Encryption Key Vulnerability