๐ Amped Wireless R10000 2.5.2.11 Default Admin Password schwache Authentisierung
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79977
Betroffen: Amped Wireless R10000 2.5.2.11
Veröffentlicht: 31.12.2015
Risiko: kritisch
Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 65.2% komplett
Beschreibung
Es wurde eine kritische Schwachstelle in Amped Wireless R10000 2.5.2.11 gefunden. Es geht dabei um eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The web administration interface on Amped Wireless R10000 devices with firmware 2.5.2.11 has a default password of admin for the admin account, which allows remote attackers to obtain administrative privileges by leveraging a LAN session.
Die Schwachstelle wurde am 31.12.2015 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-7277 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
Exploiting
Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-7277 (mitre.org) (nvd.nist.org) (cvedetails.com)
...