Дата публикации: | 20.10.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1459 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: 3Com OfficeConnect ADSL Wireless 11g Firewall Model 3CRWE754G72-A
Описание: Устройство не фильтрует HTML код от DHSP ответов перед их выводом в административный интерфейс. Удаленный атакующий с помощью специально сформированного запроса может получить данные об учетной записи администратора во время просмотра лог файлов устройства. Пример: dhcping -opttype 'REQUEST' -opthostname ' Oops' –zУдаленный атакующий может присоединиться к интерфейсу управления устройством во время активной сессии одного из администраторов и узнать IP адрес административного подключения. Затем, атакующий подделав IP адрес, может внедриться в сессию и получить административные привилегии. Удаленный авторизованный пользователь может получить информацию о пароле администратора, WEP key, и WEP passphrase. Пример: http://192.168.0.1/cgi-bin/config.bin Удаленный авторизованный пользователь может обнулить лог файл устройства. Пример: w3c -post http://192.168.0.1/cgi-bin/statusprocess.exe -form "securityclear=1" URL производителя: www.3com.com/ Решение: Установите исправление: |
|
Ссылки: | 3com 3crwe754g72-a Information Disclosure |