Множественные уязвимости в продуктах D-Link и Trendnet

Дата публикации:27.02.2015
Всего просмотров:2206
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:3
CVSSv2 рейтинг: 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: D-Link DIR-820L (Rev A)
D-Link DIR-820L (Rev B)
TRENDnet TEW-731BR (Rev 2)
Уязвимые версии: D-Link DIR-820L (Rev A) с прошивкой версии v1.02B10 и v1.02B3
D-Link DIR-820L (Rev B) с прошивкой версии v2.01b02
TRENDnet TEW-731BR (Rev 2) с прошивкой версии v2.01b01
Описание:

Уязвимости позволяют удаленному пользователю неавторизованно изменить данные, осуществить CSRF-атаку и скомпрометировать систему.

1) Уязвимость существует из-за недостаточной проверки входных данных в fwupgrade.cpp. Удаленный пользователь может загрузить произвольные файлы на уязвимое устройство.

Примечание: Уязвимость может эксплуатироваться через интернет, если жертва включила службу WAN или разрешила удаленное управление.

2) Уязвимость существует из-за недостаточной проверки HTTP-запросов в ping.cpp. Удаленный пользователь может осуществить CSRF-атаку и выполнить произвольные команды на устройстве, включая отключение межсетевого экрана и хищение DNS.

3) Уязвимость существует из-за отсутствия проверки аутентификации при вызове некоторых диагностических перехватов. Удаленный пользователь может скомпрометировать систему.

URL производителя:
http://www.dlink.com/
http://www.trendnet.com/?todo=home
Решение: Пользователи Trendnet: установите исправление с сайта производителя. Пользователи D-Link: в настоящее время способов исправления уязвимости не существует.
Ссылки: https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2