📚 ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In ZyXEL P660HN-T v2 - die betroffene Version ist nicht bekannt - wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 26.12.2016 als 2910 in Form eines ungeprüften Advisories (Website) via Securiteam öffentlich gemacht. Bereitgestellt wird das Advisory unter blogs.securiteam.com. Die Veröffentlichung passierte hierbei ohne Koordination mit ZyXEL. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als funktional gehandelt. Unter blogs.securiteam.com wird der Exploit zum Download angeboten.
Mit der Einstellung kann das Problem adressiert werden. Das Advisory stellt fest:
We notified ZyXEL of the vulnerabilities back in July 2016, repeated attempts to re-establish contact and get some answer on the status of the patches for these vulnerabilities went unanswered.
Von weiterem Interesse können die folgenden Einträge sein: 94801, 94802, 94803 und 94804.
CVSSv3
Base Score: 7.3 [?]Temp Score: 6.6 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:F/RL:W/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]Temp Score: 6.4 (CVSS2#E:F/RL:W/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Funktional
Download: blogs.securiteam.com
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: ConfigStatus: Workaround
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
26.12.2016 Advisory veröffentlicht26.12.2016 Exploit veröffentlicht
02.01.2017 VulDB Eintrag erstellt
02.01.2017 VulDB letzte Aktualisierung
Quellen
Advisory: 2910Status: Ungeprüft
Siehe auch: 94801, 94802, 94803, 94804, 94805, 94806
Eintrag
Erstellt: 02.01.2017Eintrag: 74.4% komplett
...