Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05698

Опубликовано: 10 мая 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 8.5
EPSS Критический

Описание

Уязвимость реализации команд ping и tracert веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Netis WF2419 связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды и получить несанкционированный доступ к защищаемой информации путем отправки специально созданных HTTP-запросов

Вендор

Netis Systems Co., Ltd

Наименование ПО

Netis WF2419

Версия ПО

1.2.31805 (Netis WF2419)
2.2.36123 (Netis WF2419)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Рекомендуется изменить пароль пользователя root, принудительно использовать аутентификацию с использованием надежного пароля на странице веб-управления и принудительно использовать HTTPS-запросы для доступа к странице веб-управления

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91088
Критический

7.5 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
около 6 лет назад

Netis WF2419 is vulnerable to authenticated Remote Code Execution (RCE) as root through the router Web management page. The vulnerability has been found in firmware version V1.2.31805 and V2.2.36123. After one is connected to this page, it is possible to execute system commands as root through the tracert diagnostic tool because of lack of user input sanitizing.

CVSS3: 7.5
github
больше 3 лет назад

Netis WF2419 is vulnerable to authenticated Remote Code Execution (RCE) as root through the router Web management page. The vulnerability has been found in firmware version V1.2.31805 and V2.2.36123. After one is connected to this page, it is possible to execute system commands as root through the tracert diagnostic tool because of lack of user input sanitizing.

EPSS

Процентиль: 100%
0.91088
Критический

7.5 High

CVSS3

8.5 High

CVSS2