Уязвимость BDU:2017-02309

Дата: 30.11.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2017-02309.

Наименование уязвимости: Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством.

Описание уязвимости: Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet связана с недостатками процедуры аутентификации при обработке команды ping. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью параметра ping_addr
Уязвимое ПО: ПО сетевого программно-аппаратного средства D-Link Corp. dir-810l 1.01b04 | ПО сетевого программно-аппаратного средства D-Link Corp. dir-810l 2.02:b01 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 30.11.2014.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Обновление программного обеспечения до более поздней версии
.
Статус уязвимости: Подтверждена в ходе исследований
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-1187. BID ID:72851.
Прочая информация:
Тип ошибки CWE: CWE-77, CWE-287
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://packetstormsecurity.com/files/130607/D-Link-DIR636L-Remote-Command-Injection.html
http://packetstormsecurity.com/files/131465/D-Link-TRENDnet-NCC-Service-Command-Injection.html
http://seclists.org/fulldisclosure/2015/Mar/15
http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10052
http://www.securityfocus.com/bid/72848
https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *