Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03115

Опубликовано: 16 июн. 2021
Источник: fstec
CVSS3: 9.4
CVSS2: 9.7
EPSS Низкий

Описание

Уязвимость процедуры настройки PPPoE микропрограммного обеспечения маршрутизатора D-Link DIR-2640-US связана с наличием предустановленных регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, измененить информацию о маршрутизации, осуществлять перехват DNS-запросов и проводить фишинговые атаки

Вендор

D-Link Corp.

Наименование ПО

DIR-2640

Версия ПО

1.01B04 (DIR-2640)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,7)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,4)

Возможные меры по устранению уязвимости

Ограничить использование WiFi-роутера DIR-2640-US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 21%
0.00069
Низкий

9.4 Critical

CVSS3

9.7 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
больше 4 лет назад

D-Link DIR-2640-US 1.01B04 is vulnerable to Incorrect Access Control. Router ac2600 (dir-2640-us), when setting PPPoE, will start quagga process in the way of whole network monitoring, and this function uses the original default password and port. An attacker can easily use telnet to log in, modify routing information, monitor the traffic of all devices under the router, hijack DNS and phishing attacks. In addition, this interface is likely to be questioned by customers as a backdoor, because the interface should not be exposed.

CVSS3: 8.1
github
больше 3 лет назад

D-Link DIR-2640-US 1.01B04 is vulnerable to Incorrect Access Control. Router ac2600 (dir-2640-us), when setting PPPoE, will start quagga process in the way of whole network monitoring, and this function uses the original default password and port. An attacker can easily use telnet to log in, modify routing information, monitor the traffic of all devices under the router, hijack DNS and phishing attacks. In addition, this interface is likely to be questioned by customers as a backdoor, because the interface should not be exposed.

EPSS

Процентиль: 21%
0.00069
Низкий

9.4 Critical

CVSS3

9.7 Critical

CVSS2