Дата публикации: | 03.07.2002 |
Всего просмотров: | 966 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Злонамеренный пользователь, с доступом к внутреннему интерфейсу сетевой карты, может войти в FTP сервер, не зная имя пользователя, и попытаться перебрать пароль, таким образом получить информацию к конфигурированию межсетевой защиты.
FTP сервер установлен по умолчанию и используется для обновления продукта. Сервер защищен именем пользователя и паролем, но на самом деле только паролем. Пользователь, который сможет получить доступ к FTP серверу, получит полный контроль над конфигурацией Firewall:
ftp -n your.soho.firewall quote pass <your password> ls get wg.cfg quitуязвимость обнаружена в WatchGuard SOHO Firewall, firmware 5.0.35a |
Ссылки: | WatchGuard SOHO FTP Authentication Flaw |