D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости» » Интернет технологии
Вторник 8 Апрель 2025
  • :
  • :
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » D-Link удалила жестко закодированные учтенные данные из своего маршрутизатора - «Новости»

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании.


Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации:



  • CVE-2021-21816: раскрытие информации Syslog;

  • CVE-2021-21817: раскрытие информации Zebra IP Routing Manager;

  • CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager;

  • CVE-2021-21819: внедрение команд в Libcli;

  • CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment.


Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе.


Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде.


15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики D-Link устранили несколько уязвимостей, выпустив новую прошивку для маршрутизатора DIR-3040 AC3000. Благодаря эти багам злоумышленники могли выполнить произвольный код, получить доступ к конфиденциальной информации или вывести девайс из строя, добившись отказа в обслуживании. Уязвимости были обнаружены экспертами Cisco Talos, и среди них значатся жестко запрограммированные учетные данные, проблемы внедрения команд и раскрытия информации: CVE-2021-21816: раскрытие информации Syslog; CVE-2021-21817: раскрытие информации Zebra IP Routing Manager; CVE-2021-21818: жестко закодированный пароль в Zebra IP Routing Manager; CVE-2021-21819: внедрение команд в Libcli; CVE-2021-21820: жестко закодированный пароль в Libcli Test Environment. Уязвимости CVE-2021-21818 и CVE-2021-21820 представляют собой жестко закодированные учетные данные, обнаруженные в составе Zebra IP Routing Manager и Libcli Test Environment. Обе проблемы позволяют обойти процесс аутентификации (посредством специально созданных сетевых запросов). В итоге это приведет либо к отказу в обслуживании, либо к выполнению произвольного кода на целевом маршрутизаторе. Еще одна критическая уязвимость, CVE-2021-21819, связана с внедрением команд и обнаружена в составе Libcli Test Environment. Эта проблема так же может использоваться для выполнения произвольного кода. Кроме того, проблема позволяет запустить скрытую службу telnet без аутентификации, просто посетив https:///start_telnet, и войти в Libcli Test Environment, используя пароль по умолчанию, хранящийся на маршрутизаторе в незашифрованном виде. 15 июля 2021 года разработчики D-Link исправили эти проблемы, выпустив хотфис для прошивки 1.13B03 и ниже.
CSS
запостил(а)
Waller
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))