Linksys BEF und WRT54G Router Remote-Administration nicht abschaltbar

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

In Linksys WRT54G and BEFSR41 2.02.7 wurde eine problematische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil. Dank der Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-2606 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

Die Linksys Router sind einfache Geräte für KMUs und den Heimgebrauch, die sich unter anderem über ein Web-Interface auf den Standard-Ports tcp/80 (http) und tcp/443 (https) komfortabel administrieren lassen. Alan W. Rateliff und Matthew Gillespie haben herausgefunden, dass diese Deaktivierung für die WAN-Schnittstelle nicht funktioniert und somit die Remote-Administration stets und unabhängig von der entsprechenden Konfigurationseinstellung aktiv ist. Ein Angreifer könnte dadurch einen entsprechenden Angriff auf das Interface starten. Als Workaround wird vermerkt, dass man auf den betroffenen Ports tcp/80 (http) und tcp/443 (https) ein Forwarding - zum Beispiel zu einem nicht-existenten System oder Dienst - machen soll. Diese Einstellung überschreibt die Administrations-Einstellungen. Eine alternative Lösung ist es, die betroffenen Linksys-Geräte zusätzlich mit einem dedizierten Firewall-System (z.B. ACL auf Perimeter-Router) vor unliebsamen Zugriffen zu schützen. Es ist damit zu rechnen, dass Linksys dem Problem in Zukunft Rechnung tragen wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16274), SecurityFocus (BID 10441†), OSVDB (6577†) und Secunia (SA11754†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Ein wahrhaftig sonderbares Verhalten, das schlichtweg auf einen Programmierfehler zurückgeführt werden muss. Soetwas darf nicht passieren und sollte durch die Entwickler spätestens bei der Test-Phase auffallen. Schon wieder eine Schwachstelle, die Linksys nicht gerade im besten Licht dastehen lässt. Es bleibt zu hoffen, dass sich der Hersteller in Zukunft mehr um die Sicherheit seiner Produkte kümmert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.6
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: WRT54G/BEFSR41 2.02.8
Patch: linksys.com

Timelineinfo

31.05.2004 🔍
31.05.2004 +0 Tage 🔍
31.05.2004 +0 Tage 🔍
31.05.2004 +0 Tage 🔍
02.06.2004 +2 Tage 🔍
03.06.2004 +0 Tage 🔍
31.12.2004 +211 Tage 🔍
29.11.2005 +333 Tage 🔍
28.06.2019 +4959 Tage 🔍

Quelleninfo

Hersteller: linksys.com

Advisory: securityfocus.com
Person: Alan W. Rateliff
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-2606 (🔍)
GCVE (CVE): GCVE-0-2004-2606
GCVE (VulDB): GCVE-100-685
X-Force: 16274 - Linksys WRT54G remote administration function security bypass, Medium Risk
SecurityFocus: 10441 - Linksys WRT54G Router World Accessible Remote Administration Service Weakness
Secunia: 11754 - Linksys Routers Administrative Web Interface Access Security Issue, Moderately Critical
OSVDB: 6577 - Linksys Routers Administrative Web Interface Access
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍

Eintraginfo

Erstellt: 03.06.2004 17:19
Aktualisierung: 28.06.2019 16:09
Anpassungen: 03.06.2004 17:19 (78), 28.06.2019 16:09 (1)
Komplett: 🔍
Cache ID: 216:6E8:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!