Vigil@nce : 3Com OfficeConnect, deux vulnérabilités
octobre 2009 par Vigil@nce
Un attaquant peut employer deux vulnérabilités du Firewall/Router
3Com OfficeConnect, afin d’exécuter des commandes.
Gravité : 2/4
Conséquences : accès/droits administrateur, accès/droits
privilégié, accès/droits utilisateur
Provenance : client intranet
Moyen d’attaque : 2 attaques
Compétence de l’attaquant : débutant (1/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 20/10/2009
PRODUITS CONCERNÉS
– 3Com OfficeConnect modem
DESCRIPTION DE LA VULNÉRABILITÉ
Le Firewall/Router 3Com OfficeConnect peut être administré via
SSH, Telnet ou une interface web. Il comporte deux vulnérabilités.
Un attaquant peut se connecter via SSH/Telnet, puis dumper le mot
de passe stocké dans un fichier XML. [grav:2/4]
Un attaquant non authentifié peut employer le script web
utility.cgi, pour exécuter des commandes shell. [grav:2/4]
Un attaquant peut donc employer deux vulnérabilités du
Firewall/Router 3Com OfficeConnect, afin d’exécuter des commandes.
CARACTÉRISTIQUES
Références : BID-36722, VIGILANCE-VUL-9103
http://vigilance.fr/vulnerabilite/3Com-OfficeConnect-deux-vulnerabilites-9103