Linksys 路由器除錯認證 (Gemtek / gemtekswd)

critical Nessus Plugin ID 49646

概要

可以使用預設密碼登入遠端主機。

說明

遠端 Linksys 裝置在除錯頁面上接受硬式編碼的預設認證 (Gemtek / gemtekswd)。

攻擊者可以在此裝置上使用這個帳戶執行任意命令。

已知這個瑕疵會影響兩個韌體版本:

- Linksys WAP54Gv3 3.4.3。(美國)
- Linksys WAP54Gv3 3.5.3。(歐洲)

解決方案

無法停用這個除錯帳戶。請與供應商連絡,並要求韌體升級。

另請參閱

http://www.nessus.org/u?5d5ffb8d

http://www.icysilence.org/?p=268

https://tools.cisco.com/security/center/viewAlert.x?alertId=20682

http://downloads.linksysbycisco.com/downloads/wap54g_fw_ver30806.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 49646

檔案名稱: linksys_debug_gemtek.nasl

版本: 1.15

類型: remote

系列: CISCO

已發布: 2010/9/22

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/h:linksys:wap54gv3:3.05.03

排除在外的 KB 項目: global_settings/supplied_logins_only

可輕鬆利用: No known exploits are available

由 Nessus 利用: true

弱點發布日期: 2010/6/8

參考資訊

CVE: CVE-2010-1573

BID: 40648

CWE: 259, 724, 753, 798, 803