Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04793

Опубликовано: 17 апр. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость программного обеспечения для управления сетью Brocade SANnav связана с использованием жестко закодированных учетных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку «человек посередине» (MITM) и расшифровать SSH-трафик

Вендор

Brocade Inc.

Наименование ПО

Brocade SANnav

Версия ПО

до 2.3.1 (Brocade SANnav)
до 2.3.0a (Brocade SANnav)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/23244

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 32%
0.00124
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
почти 2 года назад

In Brocade SANnav server before v2.3.1 and v2.3.0a, the SSH keys inside the OVA image are identical in the VM every time SANnav is installed. Any Brocade SAnnav VM based on the official OVA images is vulnerable to MITM over SSH. An attacker can decrypt and compromise the SSH traffic to the SANnav.

CVSS3: 7.5
github
почти 2 года назад

In the Brocade SANnav server versions before v2.3.1 and v2.3.0a, the SSH keys inside the OVA image are hardcoded and identical in the VM every time SANnav is installed. Any Brocade SANnav VM based on the official OVA images is vulnerable to MITM over SSH. An attacker can decrypt and compromise the SSH traffic to the SANnav appliance.

EPSS

Процентиль: 32%
0.00124
Низкий

6.8 Medium

CVSS3

7.7 High

CVSS2