CSRF нападение в ASUS RT-N66U Router

Дата публикации:
07.10.2013
Дата изменения:
07.10.2013
Всего просмотров:
2206
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ASUS RT-N66U Router
Уязвимые версии: ASUS RT-N66U Router 3.0.0.4.374.720

Описание:
Уязвимость позволяет удаленному пользователю произвести CSRF нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и выполнить произвольный код на системе от имени авторизованного администратора сайта.

URL производителя: http://www.asus.com/Networking/RTN66U/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: https://www.qxcg.net/arbitrary-command-execution-on-an-asus-rtn66u.html

или введите имя

CAPTCHA
ррр
08-06-2016 23:13:21
Здравствуйте! Поведую вам свою историю, - подключил я к этому маршрутизатору прямо из магазина 3 машины по витой паре, поюзал настройки часа 3 и в инете столько же просерфил, далее как обычно после подключения нового оборудования делаю net file в командной строке и вижу к изумлению открытые учетные записи пользователей в общий доступ ... Недолго думая отключаюсь от сети, смотрю на других машинах - тоже самое. Закрываю доступ, обновляю прошивку, проверяю - все ок! FTP сервер так и не настроил - маршрутизатор мне выдал уведомление что невозможно подключится так как я "сижу" за NAT. Поганцы из Asus перевернутся в гробу.
0 |