Дата публикации: | 25.01.2013 |
Дата изменения: | 07.02.2013 |
Всего просмотров: | 2955 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Barracuda SSL VPN 3.x
Barracuda Load Balancer 3.x Barracuda Link Balancer 3.x Barracuda Web Application Firewall 3.x Barracuda Message Archiver 3.x Barracuda Web Filter 3.x |
Уязвимые версии: Barracuda Spam and Virus Firewall 2.0.5 Barracuda Web Filter 2.0.5 Barracuda Message Archiver 2.0.5 Barracuda Web Application Firewall 2.0.5 Barracuda Link Balancer 2.0.5 Barracuda Load Balancer 2.0.5 Barracuda SSL VPN 2.0.5 Описание: 1. Уязвимость существует из-за существования ряда недокументированных учетных записей, с помощью которых удаленный пользователь может авторизоваться через терминал или SSH. 2. Уязвимость существует из-за того, что SSH-демон прослушивает все подключения, которые осуществляются из IP-адресов, входящих в whitelist. Удаленный пользователь может обойти ограничения безопасности на целевой системе. URL производителя: https://www.barracudanetworks.com/ Решение: Установите обновление с сайта производителя. |
|
Ссылки: | https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130124-0_Barracuda_Appliances_Backdoor_wo_poc_v10.txt |
Журнал изменений: | a:2:{s:4:"TEXT";s:51:"07.02.2013 Выпущено исправление безопасности. ";s:4:"TYPE";s:4:"html";} |