Обход ограничений безопасности в маршрутизаторах множественных производителей

Дата публикации:03.09.2015
Всего просмотров:1697
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVSSv2 рейтинг: 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Домашние маршрутизаторы производства ACCESS, Alcatel-Lucent, AT&T, Avaya, Belkin, Check Point Software Technologies, Cisco, D-Link, Extreme Networks, F5 Networks, Force10 Networks, Google, Hitachi, Huawei, IBM
Описание:

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за использования предсказуемого алгоритма рандомизации UUID в контрольных URL UPnP. Удаленный пользователь может обойти ограничения безопасности и открывать произвольные порты маршрутизаторов, а также выполнять на устройствах произвольные команды.

URL производителя: http://www.filet-o-firewall.com/
Решение: Официального исправления не существует. Рекомендуется отключение служб UPnP в домашней сети.
Ссылки: http://www.kb.cert.org/vuls/id/361684