Linksys BEF und WRT54G Router Remote-Administration nicht abschaltbar
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
In Linksys WRT54G and BEFSR41 2.02.7 wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil. Dank der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-2606 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
Die Linksys Router sind einfache Geräte für KMUs und den Heimgebrauch, die sich unter anderem über ein Web-Interface auf den Standard-Ports tcp/80 (http) und tcp/443 (https) komfortabel administrieren lassen. Alan W. Rateliff und Matthew Gillespie haben herausgefunden, dass diese Deaktivierung für die WAN-Schnittstelle nicht funktioniert und somit die Remote-Administration stets und unabhängig von der entsprechenden Konfigurationseinstellung aktiv ist. Ein Angreifer könnte dadurch einen entsprechenden Angriff auf das Interface starten. Als Workaround wird vermerkt, dass man auf den betroffenen Ports tcp/80 (http) und tcp/443 (https) ein Forwarding - zum Beispiel zu einem nicht-existenten System oder Dienst - machen soll. Diese Einstellung überschreibt die Administrations-Einstellungen. Eine alternative Lösung ist es, die betroffenen Linksys-Geräte zusätzlich mit einem dedizierten Firewall-System (z.B. ACL auf Perimeter-Router) vor unliebsamen Zugriffen zu schützen. Es ist damit zu rechnen, dass Linksys dem Problem in Zukunft Rechnung tragen wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16274), SecurityFocus (BID 10441†), OSVDB (6577†) und Secunia (SA11754†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ein wahrhaftig sonderbares Verhalten, das schlichtweg auf einen Programmierfehler zurückgeführt werden muss. Soetwas darf nicht passieren und sollte durch die Entwickler spätestens bei der Test-Phase auffallen. Schon wieder eine Schwachstelle, die Linksys nicht gerade im besten Licht dastehen lässt. Es bleibt zu hoffen, dass sich der Hersteller in Zukunft mehr um die Sicherheit seiner Produkte kümmert.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.6
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: WRT54G/BEFSR41 2.02.8
Patch: linksys.com
Timeline
31.05.2004 🔍31.05.2004 🔍
31.05.2004 🔍
31.05.2004 🔍
02.06.2004 🔍
03.06.2004 🔍
31.12.2004 🔍
29.11.2005 🔍
28.06.2019 🔍
Quellen
Hersteller: linksys.comAdvisory: securityfocus.com⛔
Person: Alan W. Rateliff
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-2606 (🔍)
GCVE (CVE): GCVE-0-2004-2606
GCVE (VulDB): GCVE-100-685
X-Force: 16274 - Linksys WRT54G remote administration function security bypass, Medium Risk
SecurityFocus: 10441 - Linksys WRT54G Router World Accessible Remote Administration Service Weakness
Secunia: 11754 - Linksys Routers Administrative Web Interface Access Security Issue, Moderately Critical
OSVDB: 6577 - Linksys Routers Administrative Web Interface Access
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Eintrag
Erstellt: 03.06.2004 17:19Aktualisierung: 28.06.2019 16:09
Anpassungen: 03.06.2004 17:19 (78), 28.06.2019 16:09 (1)
Komplett: 🔍
Cache ID: 216:6E8:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.