📚 Trango Password Default Admin Password schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
In Trango wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion. Durch Manipulation des Arguments Password
mit der Eingabe bakergiga
kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 11.11.2016 durch Ian Ling als Trango Systems hidden default root login (all models) in Form eines bestätigten Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Trango devices all have a built-in, hidden root account, with a default password that is the same across many devices and software revisions. This account is accessible via ssh and grants access to the underlying embedded unix OS on the device, allowing full control over it.
Ein öffentlicher Exploit wurde durch Ian Ling umgesetzt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Exploit wird unter seclists.org zur Verfügung gestellt. Insgesamt 35 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $2k-$5k auf dem Schwarzmarkt.
Ein Upgrade vermag dieses Problem zu beheben. Das Advisory stellt fest:
Recent software updates for some models have changed this password, but have not removed this backdoor.
Betroffen
- Trango Apex bis 2.1.1
- Trango ApexLynx bis 1.x
- Trango ApexOrion bis 1.x
- Trango ApexPlus bis 3.2.0
- Trango Giga bis 2.6.1
- Trango GigaLynx bis 1.x
- Trango GigaOrion bis 1.x
- Trango GigaPlus bis 3.2.3
- Trango GigaPro bis 1.4.1
- Trango StrataLink bis 2.x
- Trango StrataPro Trango
CVSSv3
Base Score: 9.8 [?]Temp Score: 8.8 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 10.0 (CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C) [?]Temp Score: 7.8 (CVSS2#E:POC/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Ian Ling
Download: seclists.org
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 35 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt
Timeline
07.10.2016 Hersteller informiert11.11.2016 Advisory veröffentlicht
11.11.2016 Exploit veröffentlicht
12.11.2016 VulDB Eintrag erstellt
12.11.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Trango Systems hidden default root login (all models)Person: Ian Ling
Status: Bestätigt
Koordiniert: Ja
Eintrag
Erstellt: 12.11.2016Eintrag: 79.8% komplett
...