| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in NetGear WG602 1.04.0/1.5.67 entdeckt. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Default Account. Durch das Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-2556 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.
Details
Die NetGear Geräte sind einfache Lösungen für KMUs und den Heimgebrauch, die sich unter anderem über ein Web-Interface komfortabel administrieren lassen. Das WG602 stellt dabei einen Access Point für Wireless LANs (WLAN) dar. Tom Knienieder entdeckte ein Standard-Konto im NetGear WG602. In den Firmware-Releases 1.04.0 und 1.5.67 lautete der Benutzername "super" und das Passwort "5777364". Bei 1.7.14 wurde der Benutzername auf "superman" und das Passwort auf "21241036" geändert. Die Firmware 1.7.14 stellt den Fix für die vorangehenden Versionen dar, begeht jedoch genau nocheinmal den gleichen Fehler (siehe Expertenkommentar). Als Workaround wird empfohlen, auf ein anderes Produkt zu setzen oder den administrativen Zugriff mit dedizierten Systemen zu limitieren. Am 9. Juni 2004 hat NetGear dann endlich mit einem richtigen und funktionierenden Update reagiert [http://www.heise.de/newsticker/meldung/48082]. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16312), Tenable (12258), SecurityFocus (BID 10459†), OSVDB (6743†) und Secunia (SA11773†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Die Einträge VDB-23438 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 03.06.2004 ein Plugin mit der ID 12258 (NETGEAR Wireless Access Point Hardcoded Default Password) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Standard-Konten sind eine Todsünde für jede Lösung. NetGear erdreistete sich nach Bekanntwerden des Standard-Kontos in den Firmware-Versionen 1.04.0 und 1.5.67 einfach ein anderes Standard-Konto in 1.7.14 einzuführen. Dies ist eine absolute Frechheit, die - so ist unter anderem im Heise Forum nachzulesen - von den Kunden eben als solche aufgefasst wird. Auf Heise Security wird ein interessanter Hinweis gegeben [http://www.heise.de/security/news/meldung/48005]: "Nach Ansicht von Juristen könnte dieses Problem durchaus Grund genug sein, die Geräte zum Händler zurückzubringen und den Kaufpreis zurückzufordern. Zwar kann der Verkäufer versuchen, den Mangel nachzubessern, allerdings stehen die Chancen dafür im Moment offensichtlich recht schlecht." Den Kunden ist angeraten NetGear auf die Füsse zu treten und Druck zu machen. Eine solche Ungeheuerlichkeit, darf nicht einfachso hingenommen werden. Einmal mehr grosse Minuspunkte für NetGear, die sich ganz und gar nicht um ihre Kunden zu bemühen scheinen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.netgear.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.5
VulDB Base Score: 3.7
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12258
Nessus Name: NETGEAR Wireless Access Point Hardcoded Default Password
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: kbserver.netgear.com
Timeline
03.06.2004 🔍03.06.2004 🔍
03.06.2004 🔍
03.06.2004 🔍
07.06.2004 🔍
07.06.2004 🔍
07.06.2004 🔍
08.06.2004 🔍
31.12.2004 🔍
21.11.2005 🔍
02.07.2024 🔍
Quellen
Hersteller: netgear.comAdvisory: lists.netsys.com
Person: Tom Knienieder
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-2556 (🔍)
GCVE (CVE): GCVE-0-2004-2556
GCVE (VulDB): GCVE-100-692
X-Force: 16312 - NETGEAR WG602 default account, High Risk
SecurityFocus: 10459 - Netgear WG602 Wireless Access Point Default Backdoor Account Vulnerability
Secunia: 11773 - NetGear WG602 Wireless Access Point Default Account Security Issue, Moderately Critical
OSVDB: 6743 - NETGEAR WG602 Wireless Access Point Hardcoded Default Account
Vulnerability Center: 4400
Heise: 47941
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 08.06.2004 11:47Aktualisierung: 02.07.2024 01:29
Anpassungen: 08.06.2004 11:47 (85), 28.06.2019 16:24 (1), 02.07.2024 01:29 (16)
Komplett: 🔍
Cache ID: 216:7EF:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.