Zgłoś incydent
Zgłoś incydent

Podatności w oprogramowaniu routera Hongdian H8951-4G-ESP
12 stycznia 2024 | CERT Polska | #podatność, #ostrzeżenie, #cve
CVE ID CVE-2023-49253
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Use of Hard-coded Credentials (CWE-798)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49254
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) OS Command Injection (CWE-78)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49255
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Missing Authentication for Critical Function (CWE-306)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49256
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Use of Hard-coded Credentials (CWE-798)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49257
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Incorrect Permission Assignment for Critical Resource (CWE-732)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49258
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Cross-site Scripting (CWE-79)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49259
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Use of a Broken or Risky Cryptographic Algorithm (CWE-327)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49260
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Cross-site Scripting (CWE-79)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49261
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Exposure of Sensitive Information to an Unauthorized Actor (CWE-200)
Źródło zgłoszenia Zgłoszenie do CERT Polska
CVE ID CVE-2023-49262
Data publikacji 12 stycznia 2024
Producent podatnego oprogramowania Hongdian
Nazwa podatnego oprogramowania H8951-4G-ESP
Podatne wersje do builda 2310271149
Typ podatności (CWE) Improper Authentication (CWE-287)
Źródło zgłoszenia Zgłoszenie do CERT Polska

Opis podatności

CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu routera Hongdian H8951-4G-ESP i koordynował proces ujawniania informacji.

Podatność CVE-2023-49253 to predefiniowane hasło administratora root. Domyślne hasło administratora root znane producentowi jest zakodowane na stałe w urządzeniu i nie można go zmienić w interfejsie użytkownika.

Podatność CVE-2023-49254 umożliwia uwierzytelnionemu użytkownikowi wykonywanie dowolnych poleceń z uprawnieniami administratora root poprzez ustawienie pola "destination" w narzędziach do testowania sieci. Jest ona podobna do podatności CVE-2021-28151.

Podatność CVE-2023-49255 umożliwia uzyskanie dostępu do konsoli routera bez uwierzytelnienia. Dostęp do terminala routera jest możliwy za pomocą parametru "data". Użytkownik anonimowy może wykonywać polecenia z uprawnieniami użytkownika aktualnie zalogowanego.

Podatność CVE-2023-49256 umożliwia anonimowe pobranie kopii zapasowej pliku konfiguracyjnego i odszyfrowanie haseł używając stałego klucza.

Podatność CVE-2023-49257 umożliwia uwierzytelnionemu użytkownikowi dowolnego pliku w formacie CGI używając możliwości przesłania certyfikatu i wykonanie go z uprawnieniami administratora root.

Podatność CVE-2023-49258 umożliwia atak typu cross-site scripting (XSS) pod adresem "/gui/terminal_tool.cgi" za pomocą parametru "data".

Podatność CVE-2023-49259 umożliwia zgadnięcie ciasteczek z danymi uwierzytelniania, które są generowane przy użyciu słabego algorytmu w oparciu o nazwę użytkownika, stały sekret i czas działania.

Podatność CVE-2023-49260 umożliwia zmianę bannera MOTD i wykonanie ataku typu cross-site scripting (XSS).

Podatność CVE-2023-49261 umożliwia odczytanie wartości "tokenKey" z kodu źródłowego HTML strony logowania.

Podatność CVE-2023-49262 umożliwia ominięcie mechanizmu uwierzytelniania poprzez przekroczenie zakresu wartości pola w ciasteczku "authentication", o ile istnieje aktywna sesja użytkownika.

Firma Hongdian usunęła podatności w wersji (build) 2310271149, co zostało potwierdzone przez zgłaszającego.

Podziękowania

Za zgłoszenie podatności dziękujemy Robertowi Pogorzelskiemu z firmy SEQRED.


Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.