Программа: 3Com OfficeConnect ADSL Wireless 11g Firewall Model 3CRWE754G72-A 

Несколько уязвимостей обнаружено в 3Com OfficeConnect ADSL Wireless 11g Firewall. Удаленный атакующий может с помощью XSS получить административный доступ к устройству и внедриться в сессию администратора.
Устройство не фильтрует HTML код от DHSP ответов перед их выводом в административный интерфейс. Удаленный атакующий с помощью специально сформированного запроса может получить данные об учетной записи администратора во время просмотра лог файлов устройства. 

Пример: 

dhcping -opttype 'REQUEST' -opthostname '

Oops
' –z

Удаленный атакующий может присоединиться к интерфейсу управления устройством во время активной сессии одного из администраторов и узнать IP адрес административного подключения. Затем, атакующий подделав IP адрес, может внедриться в сессию и получить административные привилегии.
Удаленный авторизованный пользователь может получить информацию о пароле администратора, WEP key, и WEP
passphrase.

Пример: 

http://192.168.0.1/cgi-bin/config.bin

Удаленный авторизованный пользователь может обнулить лог файл устройства. 

Пример: 

w3c -post http://192.168.0.1/cgi-bin/statusprocess.exe -form "securityclear=1"

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии