NetGear WG602 Firmware 1.04.0 bis 1.7.14 Standardkonto

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in NetGear WG602 1.04.0/1.5.67 entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Default Account. Durch das Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-2556 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.

Detailsinfo

Die NetGear Geräte sind einfache Lösungen für KMUs und den Heimgebrauch, die sich unter anderem über ein Web-Interface komfortabel administrieren lassen. Das WG602 stellt dabei einen Access Point für Wireless LANs (WLAN) dar. Tom Knienieder entdeckte ein Standard-Konto im NetGear WG602. In den Firmware-Releases 1.04.0 und 1.5.67 lautete der Benutzername "super" und das Passwort "5777364". Bei 1.7.14 wurde der Benutzername auf "superman" und das Passwort auf "21241036" geändert. Die Firmware 1.7.14 stellt den Fix für die vorangehenden Versionen dar, begeht jedoch genau nocheinmal den gleichen Fehler (siehe Expertenkommentar). Als Workaround wird empfohlen, auf ein anderes Produkt zu setzen oder den administrativen Zugriff mit dedizierten Systemen zu limitieren. Am 9. Juni 2004 hat NetGear dann endlich mit einem richtigen und funktionierenden Update reagiert [http://www.heise.de/newsticker/meldung/48082]. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16312), Tenable (12258), SecurityFocus (BID 10459†), OSVDB (6743†) und Secunia (SA11773†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Die Einträge VDB-23438 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 03.06.2004 ein Plugin mit der ID 12258 (NETGEAR Wireless Access Point Hardcoded Default Password) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Standard-Konten sind eine Todsünde für jede Lösung. NetGear erdreistete sich nach Bekanntwerden des Standard-Kontos in den Firmware-Versionen 1.04.0 und 1.5.67 einfach ein anderes Standard-Konto in 1.7.14 einzuführen. Dies ist eine absolute Frechheit, die - so ist unter anderem im Heise Forum nachzulesen - von den Kunden eben als solche aufgefasst wird. Auf Heise Security wird ein interessanter Hinweis gegeben [http://www.heise.de/security/news/meldung/48005]: "Nach Ansicht von Juristen könnte dieses Problem durchaus Grund genug sein, die Geräte zum Händler zurückzubringen und den Kaufpreis zurückzufordern. Zwar kann der Verkäufer versuchen, den Mangel nachzubessern, allerdings stehen die Chancen dafür im Moment offensichtlich recht schlecht." Den Kunden ist angeraten NetGear auf die Füsse zu treten und Druck zu machen. Eine solche Ungeheuerlichkeit, darf nicht einfachso hingenommen werden. Einmal mehr grosse Minuspunkte für NetGear, die sich ganz und gar nicht um ihre Kunden zu bemühen scheinen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.5

VulDB Base Score: 3.7
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12258
Nessus Name: NETGEAR Wireless Access Point Hardcoded Default Password
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

0-Day Time: 🔍

Patch: kbserver.netgear.com

Timelineinfo

03.06.2004 🔍
03.06.2004 +0 Tage 🔍
03.06.2004 +0 Tage 🔍
03.06.2004 +0 Tage 🔍
07.06.2004 +4 Tage 🔍
07.06.2004 +0 Tage 🔍
07.06.2004 +0 Tage 🔍
08.06.2004 +0 Tage 🔍
31.12.2004 +206 Tage 🔍
21.11.2005 +325 Tage 🔍
02.07.2024 +6797 Tage 🔍

Quelleninfo

Hersteller: netgear.com

Advisory: lists.netsys.com
Person: Tom Knienieder
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-2556 (🔍)
GCVE (CVE): GCVE-0-2004-2556
GCVE (VulDB): GCVE-100-692
X-Force: 16312 - NETGEAR WG602 default account, High Risk
SecurityFocus: 10459 - Netgear WG602 Wireless Access Point Default Backdoor Account Vulnerability
Secunia: 11773 - NetGear WG602 Wireless Access Point Default Account Security Issue, Moderately Critical
OSVDB: 6743 - NETGEAR WG602 Wireless Access Point Hardcoded Default Account
Vulnerability Center: 4400

Heise: 47941
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.06.2004 11:47
Aktualisierung: 02.07.2024 01:29
Anpassungen: 08.06.2004 11:47 (85), 28.06.2019 16:24 (1), 02.07.2024 01:29 (16)
Komplett: 🔍
Cache ID: 216:7EF:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!