Podatności w oprogramowaniu routera Hongdian H8951-4G-ESP

cert.pl 4 miesięcy temu

cve_id: CVE-2023-49253 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 798 vuln_type: Use of Hard-coded Credentials vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49254 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 78 vuln_type: OS Command Injection vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49255 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 306 vuln_type: Missing Authentication for Critical Function vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49256 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 798 vuln_type: Use of Hard-coded Credentials vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49257 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 732 vuln_type: Incorrect Permission Assignment for Critical Resource vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49258 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 79 vuln_type: Cross-site Scripting vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49259 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 327 vuln_type: Use of a Broken or Risky Cryptographic Algorithm vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49260 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 79 vuln_type: Cross-site Scripting vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49261 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 200 vuln_type: Exposure of Sensitive Information to an Unauthorized Actor vuln_source: Zgłoszenie do CERT Polska

cve_id: CVE-2023-49262 affected_vendor: Hongdian affected_product: H8951-4G-ESP affected_versions: do builda 2310271149 vuln_cwe_id: 287 vuln_type: Improper Authentication vuln_source: Zgłoszenie do CERT Polska

Opis podatności

CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu routera Hongdian H8951-4G-ESP i koordynował proces ujawniania informacji.

Podatność CVE-2023-49253 to predefiniowane hasło administratora root. Domyślne hasło administratora root znane producentowi jest zakodowane na stałe w urządzeniu i nie można go zmienić w interfejsie użytkownika.

Podatność CVE-2023-49254 umożliwia uwierzytelnionemu użytkownikowi wykonywanie dowolnych poleceń z uprawnieniami administratora root poprzez ustawienie pola "destination" w narzędziach do testowania sieci. Jest ona podobna do podatności CVE-2021-28151.

Podatność CVE-2023-49255 umożliwia uzyskanie dostępu do konsoli routera bez uwierzytelnienia. Dostęp do terminala routera jest możliwy dzięki parametru "data". Użytkownik anonimowy może wykonywać polecenia z uprawnieniami użytkownika aktualnie zalogowanego.

Podatność CVE-2023-49256 umożliwia anonimowe pobranie kopii zapasowej pliku konfiguracyjnego i odszyfrowanie haseł używając stałego klucza.

Podatność CVE-2023-49257 umożliwia uwierzytelnionemu użytkownikowi dowolnego pliku w formacie CGI używając możliwości przesłania certyfikatu i wykonanie go z uprawnieniami administratora root.

Podatność CVE-2023-49258 umożliwia atak typu cross-site scripting (XSS) pod adresem "/gui/terminal_tool.cgi" dzięki parametru "data".

Podatność CVE-2023-49259 umożliwia zgadnięcie ciasteczek z danymi uwierzytelniania, które są generowane przy użyciu słabego algorytmu w oparciu o nazwę użytkownika, stały sekret i czas działania.

Podatność CVE-2023-49260 umożliwia zmianę bannera MOTD i wykonanie ataku typu cross-site scripting (XSS).

Podatność CVE-2023-49261 umożliwia odczytanie wartości "tokenKey" z kodu źródłowego HTML strony logowania.

Podatność CVE-2023-49262 umożliwia ominięcie mechanizmu uwierzytelniania poprzez przekroczenie zakresu wartości pola w ciasteczku "authentication", o ile istnieje aktywna sesja użytkownika.

Firma Hongdian usunęła podatności w wersji (build) 2310271149, co zostało potwierdzone przez zgłaszającego.

Podziękowania

Za zgłoszenie podatności dziękujemy Robertowi Pogorzelskiemu z firmy SEQRED.

Idź do oryginalnego materiału