Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03827

Опубликовано: 25 сент. 2020
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость cлужбы telnet микропрограммного обеспечения Wi-Fi камер Rubetek RV-3406, RV-3409 и RV-3411 связана с использованием предустановленных регистрационных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над устройством

Вендор

Rubetek

Наименование ПО

Rubetek RV-3406
Rubetek RV-3409
Rubetek RV-3411

Версия ПО

339 (Rubetek RV-3406)
342 (Rubetek RV-3406)
339 (Rubetek RV-3409)
342 (Rubetek RV-3409)
339 (Rubetek RV-3411)
342 (Rubetek RV-3411)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры: изменение предустановленных системных учетных данных, используемых для подключения к службе telnet

Статус уязвимости

Подтверждена в ходе исследований

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.03944
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 5 лет назад

The Telnet service of Rubetek cameras RV-3406, RV-3409, and RV-3411 cameras (firmware versions v342, v339) could allow an remote attacker to take full control of the device with a high-privileged account. The vulnerability exists because a system account has a default and static password. The Telnet service cannot be disabled and this password cannot be changed via standard functionality.

github
больше 3 лет назад

The Telnet service of Rubetek cameras RV-3406, RV-3409, and RV-3411 cameras (firmware versions v342, v339) could allow an remote attacker to take full control of the device with a high-privileged account. The vulnerability exists because a system account has a default and static password. The Telnet service cannot be disabled and this password cannot be changed via standard functionality.

EPSS

Процентиль: 88%
0.03944
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2