Создать учетную запись? Забыли пароль?
Важные новости портала: Желаем приятного времяпровождения на нашем ресурсе. С уважением, администрация!
cloud
1
Июля
Уязвимые Wi-Fi ретрансляторы открывают удаленный доступ к домашним сетям
Размещено в разделе: Главная; Год публикации: 2020

Специалисты компании IBM X-Force раскрыли подробности о трех уязвимостях в популярных ретрансляторах Wi-Fi сигнала Tenda PA6 Wi-Fi Powerline. Проблемы затрагивают версию продукта 1.0.1.21.

_Уязвимость внедрения команд в web-сервере, использующемся в ретрансляторе. По шкале опасности CVSS уязвимость получила 8,8 балла из максимальных 10. Проблема связана с тем, что в разделе Powerline пользовательского интерфейса web-сервера можно просматривать и менять имена других PowerLine-устройств, подключенных к одной и той же сети электропередачи. Авторизованный пользователь может внедрять произвольные команды, лишь изменив имя PowerLine-адаптера с помощью особой строки. Поскольку web-сервер работает с правами суперпользователя, злоумышленник может с помощью внедрения команд получить полный контроль над устройством.

CVE-2019-19505_ Уязвимость переполнения буфера в разделе Wireless web-интерфейса ретранслятора. По шкале опасности CVSS уязвимость получила 9,8 балла из максимальных 10. Добавив в список Wireless Access Control устройство с особым образом сконфигурированным именем хоста, атакующий может вызвать переполнение буфера, выполнить произвольный код или спровоцировать отказ в обслуживании.

CVE-2019-19506_ Уязвимость в процессе homeplugd, связанном с PowerLine-функционалом ретранслятора. Путем отправки особым образом сконфигурированного UDP-пакета злоумышленник может вызвать перезагрузку устройства. Повторяющаяся перезагрузка не позволит устройству ни выполнять свои функции, ни подключаться к интернету. По шкале опасности CVSS уязвимость получила 7,5 балла из максимальных 10.

Для эксплуатации первых двух уязвимостей атакующий сначала должен авторизоваться на web-сервере. Однако это не составит большого труда, поскольку паролем по умолчанию является admin.

В настоящее время исправлений для уязвимости не существует. Специалисты IBM X-Force пытались связаться с производителем, но не получили никакого ответа_
Показать все комментарии | Поблагодарить автора
Опубликовал: Fellow
vibula | 03.07.2020 19:30


Tenda? Это кто такой?
slavik72 | 03.07.2020 20:31


Цитата: vibula
Tenda? Это кто такой?

Как это кто, вяликий Китайский бренд.
Добавление комментария:

Посетители, находящиеся в группе Гости, не могут оставлять комментарии. Авторизируйтесь!

На данный момент на сайте находятся:
Пользователей: 1
ivart
Поисковых ботов: 3
Yandex BotBingGoogle Bot
Гостей: 11
Всех посетителей: 15

* Пользователь покидает список после 5 минут отсутствия на сайте.
Предупреждение! Информация, расположенная на данном сервере, предназначена исключительно для частного использования в образовательных целях и не может быть загружена/перенесена на другой компьютер. Ни владелец сайта, ни хостинг-провайдер, ни любые другие физические или юридические лица не могут нести никакой отвественности за любое использование материалов данного сайта. Входя на сайт, Вы, как пользователь, тем самым подтверждаете полное и безоговорочное согласие со всеми условиями использования. Авторы проекта относятся особо негативно к нелегальному использованию информации, полученной на сайте.