脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

关键漏洞友讯科技dir - 2640路由器

剧情简介

默认密码斑驴服务(cve - 2021 - 20132)

CVSSv3向量:AV: /交流:L /公关:N / UI: N / S: U / C: H /我:H: H(基本得分8.8)

友讯科技的dir - 2640路由器,最新的固件(1.11 b02)使斑驴网络配置服务默认情况下,/sbin/zebra监听tcp端口2601和/sbin/ripd监听tcp端口2602。这些服务都配置为使用一个默认的密码访问命令行接口升级的特权启用命令。这个密码可以很容易地发现,用来获得完全控制两个服务,每个使用root特权运行(即为管理用户,UID 0)。

任意文件读取和拒绝服务(cve - 2021 - 20133)

CVSSv3向量:AV: /交流:L /公关:H / UI: N / S: U / C: H /我:N / A: H(基本得分6.1)

攻击者可以读的大部分文件系统上的任何文本文件(因为这个守护进程运行使用root特权)下降到配置终端接口,然后设置的路径”消息的一天”横幅系统上的任何文件。敏感的文件,比如/ etc / passwd可以宣布“消息”以这种方式,和攻击者读取的下一个连接到服务。

这将“信息”的横幅/etc/passwd.内容通过重新登陆,攻击者可以检索文件的内容。长文件只能显示部分和二进制数据可能会被损坏,但相当短的ASCII编码的文本文件可以读取全部以这种方式。
读取/ etc / passwd文件。
如果攻击者将“消息”路径设置为一个特殊的设备等/dev/urandom,然后他们可以带来拒绝服务斑驴cli接口。

任意文件附加(cve - 2021 - 20134)

CVSSv3向量:AV: /交流:L /公关:H / UI: N / S: C / C: H /我:H: H(基本得分8.4)

攻击者可以附加到任何文件他们希望斑驴的命令行界面,再进入配置终端然后将日志文件的路径设置为任何文件系统上。他们可以发出一个日志消息命令logmsg警报将附加到该文件,后一个简短的前缀。通过附加一个shell脚本,例如,攻击者可以实现远程代码执行作为根用户(即。“管理”),只要他们能够触发执行的脚本,还是等到脚本执行。这种技术可用于路由器上安装一个后门。
附加在路由器从任意文件和阅读。

解决方案

这个漏洞仍然应用补丁的写作的时候。一个无畏的用户,在他们自己的风险、工艺shell命令禁用斑驴斑马和ripd服务然后使用file-append漏洞写命令的脚本,该脚本将执行他们知道只要设备重启。为了使这个工作,目标脚本必须驻留在设备的之一持续的文件系统,或者重新启动修改不会生存。也可以使用拒绝服务漏洞描述的剧情简介,temporalily屏蔽或者服务。

披露时间表

2021年9月24日—站得住脚的通知友讯科技的漏洞并解释信息披露政策
2021年9月24日—友讯科技承认的通知
2021年10月14日—友讯科技请求额外的细节
2021年10月14日,成立为友讯科技提供了完整的概念验证脚本
2021年10月14日—友讯科技承认收到脚本
2021年10月17日—友讯科技提供的修补固件图像审查
2021年10月26日—站得住脚的响应分析和批评的友讯科技提出了补丁,这仍然是脆弱的
2021年10月27日—友讯科技承认收到反馈
2021年12月28日—咨询发表

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2021 - 44
信贷

奥利维亚弗雷泽

CVSSv3基地/时间的分数
8.8/8.6
CVSSv3向量
AV: /交流:L /公关:N / UI: N / S: U / C: H /我:H: H
更多关键字
远端控制设备
路由器
默认凭证
受影响的产品
友讯科技dir - 2640 < = 1.11 b02固件版本
风险因素

咨询时间

2021年12月28日—咨询发表
2021年12月29日—咨询更新

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map