| Дата публикации: | 20.10.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1551 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: 3Com OfficeConnect ADSL Wireless 11g Firewall Model 3CRWE754G72-A
Описание: Устройство не фильтрует HTML код от DHSP ответов перед их выводом в административный интерфейс. Удаленный атакующий с помощью специально сформированного запроса может получить данные об учетной записи администратора во время просмотра лог файлов устройства. Пример: dhcping -opttype 'REQUEST' -opthostname ' Oops' –zУдаленный атакующий может присоединиться к интерфейсу управления устройством во время активной сессии одного из администраторов и узнать IP адрес административного подключения. Затем, атакующий подделав IP адрес, может внедриться в сессию и получить административные привилегии. Удаленный авторизованный пользователь может получить информацию о пароле администратора, WEP key, и WEP passphrase. Пример: http://192.168.0.1/cgi-bin/config.bin Удаленный авторизованный пользователь может обнулить лог файл устройства. Пример: w3c -post http://192.168.0.1/cgi-bin/statusprocess.exe -form "securityclear=1" URL производителя: www.3com.com/ Решение: Установите исправление: |
|
| Ссылки: | 3com 3crwe754g72-a Information Disclosure |