Cookie Consent by Free Privacy Policy Generator 📌 D-Link DWR-932B Telnet/SSH Service password Default Admin Password schwache Authentisierung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 D-Link DWR-932B Telnet/SSH Service password Default Admin Password schwache Authentisierung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In D-Link DWR-932B - die betroffene Version ist nicht bekannt - wurde eine sehr kritische Schwachstelle entdeckt. Es geht um eine unbekannte Funktion der Komponente Telnet/SSH Service. Durch Manipulation des Arguments password mit der Eingabe 1234 kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

An issue was discovered on the D-Link DWR-932B router. Undocumented TELNET and SSH services provide logins to admin with the password admin and root with the password 1234.

Die Schwachstelle wurde am 30.01.2017 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-10177 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 01/30/2017).

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 96266, 96267, 96268 und 96269.

CVSSv3

Base Score: 9.8
Temp Score: 9.6
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:W/RC:X
Zuverlässigkeit: High

CVSSv2

Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C)
Temp Score: 8.8 (CVSS2#E:ND/RL:W/RC:ND)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Firewall
Status: Workaround
0-Day Time: 0 Tage seit gefunden

Timeline

30.01.2017 Advisory veröffentlicht
30.01.2017 VulDB Eintrag erstellt
30.01.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2016-10177 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96266, 96267, 96268, 96269

Eintrag

Erstellt: 30.01.2017
Eintrag: 71.2% komplett
...













matomo