๐ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79983
Betroffen: ZyXEL NBG-418N 1.00(AADZ.3)C0
Veröffentlicht: 31.12.2015
Risiko: kritisch
Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 66.2% komplett
Beschreibung
Es wurde eine Schwachstelle in ZyXEL NBG-418N 1.00(AADZ.3)C0 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion. Mit der Manipulation des Arguments Password
mit der Eingabe 1234
kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The web administration interface on ZyXEL NBG-418N devices with firmware 1.00(AADZ.3)C0 has a default password of 1234 for the admin account, which allows remote attackers to obtain administrative privileges by leveraging a LAN session.
Die Schwachstelle wurde am 31.12.2015 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-7283 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
Exploiting
Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-7283 (mitre.org) (nvd.nist.org) (cvedetails.com)
...