Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-r9jg-89wp-76vr

Опубликовано: 24 мая 2022
Источник: github
Github: Не прошло ревью

Описание

There are some web interfaces without authentication requirements on D-Link DIR-868L B1-2.03 and DIR-817LW A1-1.04 routers. An attacker can get the router's username and password (and other information) via SERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a to getcfg.php. This could be used to control the router remotely.

There are some web interfaces without authentication requirements on D-Link DIR-868L B1-2.03 and DIR-817LW A1-1.04 routers. An attacker can get the router's username and password (and other information) via SERVICES=DEVICE.ACCOUNT&AUTHORIZED_GROUP=1%0a to getcfg.php. This could be used to control the router remotely.

EPSS

Процентиль: 100%
0.93847
Критический

Связанные уязвимости

CVSS3: 9.8
nvd
больше 6 лет назад

There are some web interfaces without authentication requirements on D-Link DIR-868L B1-2.03 and DIR-817LW A1-1.04 routers. An attacker can get the router's username and password (and other information) via a DEVICE.ACCOUNT value for SERVICES in conjunction with AUTHORIZED_GROUP=1%0a to getcfg.php. This could be used to control the router remotely.

CVSS3: 9.8
fstec
больше 6 лет назад

Уязвимость веб-интерфейса микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-868L B1 и D-Link DIR-817LW A1, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

EPSS

Процентиль: 100%
0.93847
Критический