CVE ID | CVE-2023-49253 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Use of Hard-coded Credentials (CWE-798) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49254 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | OS Command Injection (CWE-78) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49255 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49256 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Use of Hard-coded Cryptographic Key (CWE-321) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49257 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Unrestricted Upload of File with Dangerous Type (CWE-434) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49258 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Cross-site Scripting (CWE-79) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49259 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Predictable from Observable State (CWE-341) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49260 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Cross-site Scripting (CWE-79) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49261 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Insertion of Sensitive Information Into Sent Data (CWE-201) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
CVE ID | CVE-2023-49262 |
Data publikacji | 12 stycznia 2024 |
Producent podatnego oprogramowania | Hongdian |
Nazwa podatnego oprogramowania | H8951-4G-ESP |
Podatne wersje | do builda 2310271149 |
Typ podatności (CWE) | Integer Overflow or Wraparound (CWE-190) |
Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu routera Hongdian H8951-4G-ESP i koordynował proces ujawniania informacji.
Podatność CVE-2023-49253 to predefiniowane hasło administratora root. Domyślne hasło administratora root znane producentowi jest zakodowane na stałe w urządzeniu i nie można go zmienić w interfejsie użytkownika.
Podatność CVE-2023-49254 umożliwia uwierzytelnionemu użytkownikowi wykonywanie dowolnych poleceń z uprawnieniami administratora root poprzez ustawienie pola "destination" w narzędziach do testowania sieci. Jest ona podobna do podatności CVE-2021-28151.
Podatność CVE-2023-49255 umożliwia uzyskanie dostępu do konsoli routera bez uwierzytelnienia. Dostęp do terminala routera jest możliwy za pomocą parametru "data". Użytkownik anonimowy może wykonywać polecenia z uprawnieniami użytkownika aktualnie zalogowanego.
Podatność CVE-2023-49256 umożliwia anonimowe pobranie kopii zapasowej pliku konfiguracyjnego i odszyfrowanie haseł używając stałego klucza.
Podatność CVE-2023-49257 umożliwia uwierzytelnionemu użytkownikowi dowolnego pliku w formacie CGI używając możliwości przesłania certyfikatu i wykonanie go z uprawnieniami administratora root.
Podatność CVE-2023-49258 umożliwia atak typu cross-site scripting (XSS) pod adresem "/gui/terminal_tool.cgi" za pomocą parametru "data".
Podatność CVE-2023-49259 umożliwia zgadnięcie ciasteczek z danymi uwierzytelniania, które są generowane przy użyciu słabego algorytmu w oparciu o nazwę użytkownika, stały sekret i czas działania.
Podatność CVE-2023-49260 umożliwia zmianę bannera MOTD i wykonanie ataku typu cross-site scripting (XSS).
Podatność CVE-2023-49261 umożliwia odczytanie wartości "tokenKey" z kodu źródłowego HTML strony logowania.
Podatność CVE-2023-49262 umożliwia ominięcie mechanizmu uwierzytelniania poprzez przekroczenie zakresu wartości pola w ciasteczku "authentication", o ile istnieje aktywna sesja użytkownika.
Firma Hongdian usunęła podatności w wersji (build) 2310271149, co zostało potwierdzone przez zgłaszającego.
Podziękowania
Za zgłoszenie podatności dziękujemy Robertowi Pogorzelskiemu z firmy SEQRED.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.