๐ ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79967
Betroffen: ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N
Veröffentlicht: 31.12.2015
Risiko: kritisch
Erstellt: 02.01.2016
Eintrag: 66.8% komplett
Beschreibung
Eine Schwachstelle wurde in ZyXEL P-660HW-T1, PMG5318-B20A sowie NBG-418N – eine genaue Versionsangabe steht aus – entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion. Durch Manipulieren des Arguments Password
mit der Eingabe 1234
kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
ZyXEL P-660HW-T1 2 devices with ZyNOS firmware 3.40(AXH.0), PMG5318-B20A devices with firmware 1.00AANC0b5, and NBG-418N devices have a default password of 1234 for the admin account, which allows remote attackers to obtain administrative access via unspecified vectors.
Die Schwachstelle wurde am 31.12.2015 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-6016 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden.CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.5 (CVSS2#E:ND/RL:W/RC:ND) [?]
CPE
Exploiting
Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Firewall
Status: Workaround
0-Day Time: 0 Tage seit gefunden
Timeline
31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
02.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-6016 (mitre.org) (nvd.nist.org) (cvedetails.com)
...