Security Lab

Множественные уязвимости в Linksys WVC54GCA

Дата публикации:12.05.2009
Всего просмотров:3577
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linksys WVC54GCA
Уязвимые версии: Linksys WVC54GCA 1.00R22 и 1.00R24, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти некоторые ограничения безопасности и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценариях img/main.cgi, main.cgi и adm/file.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценарии img/main.cgi. Удаленный пользователь может просмотреть .htpasswd файл, находящийся в текущей директории и получить пароль администратора.

3. Уязвимость существует из-за того, что устройство отправляет учетные данные в незашифрованном виде после получения специально сформированного UDP пакета. Уязвимость относится к:
www.securitylab.ru/vulnerability/364377.php #1

URL производителя: www.linksysbycisco.com/US/en/products/WVC54GCA

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-1/
http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-2/
http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-4/