Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00401

Опубликовано: 15 дек. 2023
Источник: fstec
CVSS3: 6.3
CVSS2: 5.8
EPSS Средний

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов GL-A1300, GL-AX1800, GL-AXT1800, GL-MT3000, GL-MT2500, GL-MT6000, GL-MT1300, GL-MT300N-V2, GL-AR750S, GL-AR750, GL-AR300M и GL-B1300 связана с недостатками процедуры аутентификации при обработке lua-скриптов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процедуру аутентификации и получить несанкционированный доступ к защищаемой информации

Вендор

GL Tech (HK) Ltd.

Наименование ПО

GL-A1300
GL-AX1800
GL-AXT1800
GL-MT3000
GL-MT2500
GL-MT6000
GL-MT1300
GL-MT300N-V2
GL-AR750S
GL-AR750
GL-AR300M
GL-B1300

Версия ПО

4.4.6 (GL-A1300)
4.4.6 (GL-AX1800)
4.4.6 (GL-AXT1800)
4.4.6 (GL-MT3000)
4.4.6 (GL-MT2500)
4.5.0 (GL-MT6000)
4.3.7 (GL-MT1300)
4.3.7 (GL-MT300N-V2)
4.3.7 (GL-AR750S)
4.3.7 (GL-AR750)
4.3.7 (GL-AR300M)
4.3.7 (GL-B1300)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для GL-A1300:
https://dl.gl-inet.com/?model=a1300&type=beta
Для GL-AX1800:
https://dl.gl-inet.com/?model=ax1800&type=beta
Для GL-AXT1800:
https://dl.gl-inet.com/?model=axt1800&type=beta
Для GL-MT3000:
https://dl.gl-inet.com/?model=mt3000&type=beta
Для GL-MT2500:
https://dl.gl-inet.com/?model=mt2500&type=beta
Для GL-MT1300:
https://dl.gl-inet.com/?model=mt1300&type=beta
Для GL-MT300N-V2:
https://dl.gl-inet.com/?model=mt300n-v2&type=beta
Для GL-MT6000:
https://dl.gl-inet.com/?model=mt6000
Для GL-B1300:
https://dl.gl-inet.com/?model=b1300&type=beta
Для GL-AR300M:
https://dl.gl-inet.com/?model=ar300m&type=beta
Для GL-AR750:
https://dl.gl-inet.com/?model=ar750&type=beta
Для GL-AR750S:
https://dl.gl-inet.com/?model=ar750s&type=beta

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.5226
Средний

6.3 Medium

CVSS3

5.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 2 лет назад

An issue was discovered on GL.iNet devices before version 4.5.0. There is an NGINX authentication bypass via Lua string pattern matching. This affects A1300 4.4.6, AX1800 4.4.6, AXT1800 4.4.6, MT3000 4.4.6, MT2500 4.4.6, MT6000 4.5.0, MT1300 4.3.7, MT300N-V2 4.3.7, AR750S 4.3.7, AR750 4.3.7, AR300M 4.3.7, and B1300 4.3.7.

CVSS3: 9.8
github
около 2 лет назад

An issue was discovered on GL.iNet devices before version 4.5.0. There is an NGINX authentication bypass via Lua string pattern matching. This affects A1300 4.4.6, AX1800 4.4.6, AXT1800 4.4.6, MT3000 4.4.6, MT2500 4.4.6, MT6000 4.5.0, MT1300 4.3.7, MT300N-V2 4.3.7, AR750S 4.3.7, AR750 4.3.7, AR300M 4.3.7, and B1300 4.3.7.

EPSS

Процентиль: 98%
0.5226
Средний

6.3 Medium

CVSS3

5.8 Medium

CVSS2