Обход ограничений безопасности в маршрутизаторах множественных производителей

Дата публикации:
03.09.2015
Дата изменения:
03.09.2015
Всего просмотров:
1667
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) = Base:4.3/Temporal:3.9
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии:
Домашние маршрутизаторы производства ACCESS, Alcatel-Lucent, AT&T, Avaya, Belkin, Check Point Software Technologies, Cisco, D-Link, Extreme Networks, F5 Networks, Force10 Networks, Google, Hitachi, Huawei, IBM

Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за использования предсказуемого алгоритма рандомизации UUID в контрольных URL UPnP. Удаленный пользователь может обойти ограничения безопасности и открывать произвольные порты маршрутизаторов, а также выполнять на устройствах произвольные команды.


URL производителя: http://www.filet-o-firewall.com/

Решение: Официального исправления не существует. Рекомендуется отключение служб UPnP в домашней сети.

Ссылки: http://www.kb.cert.org/vuls/id/361684