Дата публикации: | 31.03.2003 |
Всего просмотров: | 2163 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в конфигурации обнаружена в D-Link DSL-500 Router. Удаленный пользователь может изменить конфигурацию устройства. Также удаленный пользователь может получить ISP имя пользователя и пароль.
Как сообщается, в конфигурации по умолчанию, удаленный пользователь может использовать SNMP community имена по умолчанию ("public", "private"), чтобы получить SNMP read и SNMP read/write доступ. Такой доступ возможет через LAN и WAN интерфейсы. Удаленный пользователь может потенциально получить доступ к чувствительной информации на устройстве и изменить конфигурацию устройства. Также сообщается, что информация об ISP учетной записи (имя и пароль) хранится на устройстве в открытом виде. Используя описанные выше SNMP методы, удаленный пользователь может отыскать имя и пароль ISP учетной записи. Пример: (используя snmpwalk) andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c public 192.168.0.1 -v 1 sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30 Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk ... ... ... transmission.23.2.3.1.5.2.1 = STRING: "username@dsl-provider" ... ... transmission.23.2.3.1.6.2.1 = STRING: "password-string" ... ... ...Уязвимость обнаружена в D-Link DSL-500 |
Ссылки: | SNMP security issues in D-Link DSL Broadband Modem/Router |