Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04986

Опубликовано: 24 авг. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость интерфейса командной строки (CLI) микропрограммного обеспечения беспроводной точки доступа D-Link DAP-2622 связана с возможностью использования жёстко закодированных учётных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путём обхода процедуры аутентификации

Вендор

D-Link Corp.

Наименование ПО

DAP-2622

Версия ПО

до 1.10B03R022 Beta-Hotfix (DAP-2622)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа;
- ограничить возможность перехвата трафика с 23 TCP-порта.
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10349

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 32%
0.00126
Низкий

8.8 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 2 года назад

D-Link DAP-2622 Telnet CLI Use of Hardcoded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the CLI service, which listens on TCP port 23. The server program contains hard-coded credentials. An attacker can leverage this vulnerability to bypass authentication on the system. . Was ZDI-CAN-20050.

CVSS3: 8.8
github
почти 2 года назад

D-Link DAP-2622 Telnet CLI Use of Hardcoded Credentials Authentication Bypass Vulnerability. This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the CLI service, which listens on TCP port 23. The server program contains hard-coded credentials. An attacker can leverage this vulnerability to bypass authentication on the system. Was ZDI-CAN-20050.

EPSS

Процентиль: 32%
0.00126
Низкий

8.8 High

CVSS3

8.3 High

CVSS2