Программа: 3Com OfficeConnect ADSL Wireless 11g Firewall Model 3CRWE754G72-A
Несколько уязвимостей обнаружено в 3Com OfficeConnect ADSL Wireless 11g Firewall. Удаленный атакующий может с помощью XSS получить административный доступ к устройству и внедриться в сессию администратора.
Устройство не фильтрует HTML код от DHSP ответов перед их выводом в административный интерфейс. Удаленный атакующий с помощью специально сформированного запроса может получить данные об учетной записи администратора во время просмотра лог файлов устройства.
Пример:
dhcping -opttype 'REQUEST' -opthostname '
Oops
' –z
Удаленный атакующий может присоединиться к интерфейсу управления устройством во время активной сессии одного из администраторов и узнать IP адрес административного подключения. Затем, атакующий подделав IP адрес, может внедриться в сессию и получить административные привилегии.
Удаленный авторизованный пользователь может получить информацию о пароле администратора, WEP key, и WEP
passphrase.
Пример:
http://192.168.0.1/cgi-bin/config.bin
Удаленный авторизованный пользователь может обнулить лог файл устройства.
Пример:
w3c -post http://192.168.0.1/cgi-bin/statusprocess.exe -form "securityclear=1"