Linksys WRT54GS POST请求修改配置绕过认证漏洞

admin 2022-07-22 21:55:38 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Linksys WRT54GS POST请求修改配置绕过认证漏洞

  • CNNVD编号:CNNVD-200610-087
  • 危害等级: 高危
  • CVE编号: CVE-2006-5202
  • 漏洞类型: 访问验证错误
  • 发布时间: 2006-08-07
  • 威胁类型: 远程
  • 更新时间: 2006-10-16
  • 厂        商: linksys
  • 漏洞来源:

漏洞简介

Linksys WRT54GS是一款结合了多种功能的无线路由器设备。

Linksys WRT54GS中存在认证绕过漏洞,攻击者可能利用这个漏洞绕过认证,连接到应加密的无线网络。

如果受影响的用户被诱使访问一个攻击者控制的恶意网页时,可能导致不知情地修改配置,从而使攻击者在配置修改的情况下绕过认证获取访问。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linksys.com

参考网址

来源: VU#930364

名称: VU#930364

链接:http://www.kb.cert.org/vuls/id/930364

来源: BID

名称: 19347

链接:http://www.securityfocus.com/bid/19347

来源: SECTRACK

名称: 1016638

链接:http://securitytracker.com/id?1016638

来源: SECUNIA

名称: 21372

链接:http://secunia.com/advisories/21372

来源: FULLDISC

名称: 20060804 linksys WRT54g authentication bypass

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2006-August/048495.HTML

来源: MISC

链接:https://kinqpinz.info/lib/wrt54g/own2.txt

来源: MISC

链接:https://kinqpinz.info/lib/wrt54g/

来源: MILW0RM

名称: 5926

链接:http://www.milw0rm.com/exploits/5926

受影响实体

  • Linksys Wrt54g:1.00.9  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0