Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-04684

Опубликовано: 14 нояб. 2019
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость функции fds_sys_passDebugPasswd_ret() библиотеки libfds.so микропрограммного обеспечения маршрутизаторов Zyxel серии GS1900 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

Вендор

Zyxel Communications Corp.

Наименование ПО

GS1900-8
GS1900-8HP
GS1900-10HP
GS1900-16
GS1900-24E
GS1900-24
GS1900-24HP
GS1900-48
GS1900-48HP

Версия ПО

до 2.50(AAHH.0)C0 (GS1900-8)
до 2.50(AAHI.0)C0 (GS1900-8HP)
до 2.50(AAZI.0)C0 (GS1900-10HP)
до 2.50(AAHJ.0)C0 (GS1900-16)
до 2.50(AAHK.0)C0 (GS1900-24E)
до 2.50(AAHL.0)C0 (GS1900-24)
до 2.50(AAHM.0)C0 (GS1900-24HP)
до 2.50(AAHN.0)C0 (GS1900-48)
до 2.50(AAHO.0)C0 (GS1900-48HP)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.zyxel.com/support/gs1900-switch-vulnerabilities.shtml

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00376
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
около 6 лет назад

An issue was discovered on Zyxel GS1900 devices with firmware before 2.50(AAHH.0)C0. Through an undocumented sequence of keypresses, undocumented functionality is triggered. A diagnostics shell is triggered via CTRL-ALT-t, which prompts for the password returned by fds_sys_passDebugPasswd_ret(). The firmware contains access control checks that determine if remote users are allowed to access this functionality. The function that performs this check (fds_sys_remoteDebugEnable_ret in libfds.so) always return TRUE with no actual checks performed. The diagnostics menu allows for reading/writing arbitrary registers and various other configuration parameters which are believed to be related to the network interface chips.

github
больше 3 лет назад

An issue was discovered on Zyxel GS1900 devices with firmware before 2.50(AAHH.0)C0. Through an undocumented sequence of keypresses, undocumented functionality is triggered. A diagnostics shell is triggered via CTRL-ALT-t, which prompts for the password returned by fds_sys_passDebugPasswd_ret(). The firmware contains access control checks that determine if remote users are allowed to access this functionality. The function that performs this check (fds_sys_remoteDebugEnable_ret in libfds.so) always return TRUE with no actual checks performed. The diagnostics menu allows for reading/writing arbitrary registers and various other configuration parameters which are believed to be related to the network interface chips.

EPSS

Процентиль: 59%
0.00376
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2