cve - 2022 - 25217

描述

使用硬编码的加密密钥对由telnetd_startup服务允许攻击者在局域网在设备上获得root shell / telnet。telnetd_startup的构建版本中包括22.5.9.163 K2的固件和版本的32.1.15.93 K3C固件(可能还有许多其他版本)包括私人和公共的RSA密钥。这里引用其余版本修订私钥,但离开了公钥不变。攻击者拥有私钥泄露可以通过脚本的UDP数据包交换,指示telnetd_startup产卵未经过身份验证的远程登录shell作为根用户,通过它们可以获得设备的完全控制。有限的结果availablility测试模型和版本的固件镜像不列在这里可能分享这个漏洞。

引用

//www.yyueer.com/security/research/tra - 2022 - 01

细节

发表:2022-03-10

更新:2022-03-17

类型:cwe - 798

风险信息

CVSS v2

基础分数:7.2

向量:AV: L /交流:L /非盟:N / C: C / I: C / A: C

影响得分:10

可利用性得分:3.9

严重程度:

CVSS v3

基础分数:7.8

向量:CVSS: 3.1 / AV: L /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

影响得分:5.9

可利用性得分:1.8

严重程度:

Baidu
map