Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04681

Опубликовано: 14 нояб. 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900 связана с наличием одинаковых привилегий доступа при подключении по ssh для пользовователей и администраторов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

Вендор

Zyxel Communications Corp.

Наименование ПО

GS1900-8
GS1900-8HP
GS1900-10HP
GS1900-16
GS1900-24E
GS1900-24
GS1900-24HP
GS1900-48
GS1900-48HP

Версия ПО

до 2.50(AAHH.0)C0 (GS1900-8)
до 2.50(AAHI.0)C0 (GS1900-8HP)
до 2.50(AAZI.0)C0 (GS1900-10HP)
до 2.50(AAHJ.0)C0 (GS1900-16)
до 2.50(AAHK.0)C0 (GS1900-24E)
до 2.50(AAHL.0)C0 (GS1900-24)
до 2.50(AAHM.0)C0 (GS1900-24HP)
до 2.50(AAHN.0)C0 (GS1900-48)
до 2.50(AAHO.0)C0 (GS1900-48HP)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zyxel.com/support/gs1900-switch-vulnerabilities.shtml

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 60%
0.00398
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 6 лет назад

An issue was discovered on Zyxel GS1900 devices with firmware before 2.50(AAHH.0)C0. User accounts created through the web interface of the device, when given non-admin level privileges, have the same level of privileged access as administrators when connecting to the device via SSH (while their permissions via the web interface are in fact restricted). This allows normal users to obtain the administrative password by running the tech-support command via the CLI: this contains the encrypted passwords for all users on the device. As these passwords are encrypted using well-known and static parameters, they can be decrypted and the original passwords (including the administrator password) can be obtained.

github
больше 3 лет назад

An issue was discovered on Zyxel GS1900 devices with firmware before 2.50(AAHH.0)C0. User accounts created through the web interface of the device, when given non-admin level privileges, have the same level of privileged access as administrators when connecting to the device via SSH (while their permissions via the web interface are in fact restricted). This allows normal users to obtain the administrative password by running the tech-support command via the CLI: this contains the encrypted passwords for all users on the device. As these passwords are encrypted using well-known and static parameters, they can be decrypted and the original passwords (including the administrator password) can be obtained.

EPSS

Процентиль: 60%
0.00398
Низкий

8.8 High

CVSS3

9 Critical

CVSS2