| Дата публикации: | 27.02.2003 |
| Всего просмотров: | 1220 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость в алгоритме кодирования обнаружена в Telindus 112x ADSL Router. Удаленный пользователь, с доступом к UDP трафику, может расшифровать трафик, чтобы получить пароль администратора маршрутизатора. Хотя с версии 6.0.х встроенное программное обеспечение кодирует UDP трафик, проходящий через 9833 порт, алгоритм кодирования слаб и трафик может быть быстро расшифрован удаленным пользователем с доступом к потоку трафика и к небольшому количеству информации, раскрытой маршрутизатором. Алгоритм подобен следующему: ENCRYPT(x) = x*8 + int(x/20h) - (int(x/20h))*100hПример расшифровки можно посмотреть в источнике сообщения. Уязвимость обнаружена в Telindus Router 1120 Series; 6.0.x firmware |
| Ссылки: | Weak Encryption Scheme in Telindus 112x |