首页 -> 安全研究

安全研究

安全漏洞
ZyXEL DSL Modem默认远程管理员口令漏洞

发布日期:2003-01-23
更新日期:2003-01-31

受影响系统:
ZyXEL Prestige 642R
ZyXEL Prestige 642ME
ZyXEL Prestige 642M-I
ZyXEL Prestige 642M
ZyXEL Prestige 642
描述:
BUGTRAQ  ID: 6671

ZyXEL DSL Modem是一款ZyXEL公司开发和维护的宽带MODEM设备。

ZyXEL DSL Modem的管理接口存在预设置帐户,远程攻击者可以利用这个帐户获得设备中敏感信息。

ZyXEL DSL Modem存在默认的用户名和密码,以用户名为"root"密码为"1234"登录Modem内置的FTP服务器,可以下载包含敏感信息的数据文件,如spt.dat,文件包含如下信息:

- 0x20 the root password in clear
- 0x40 SNMP Location
- 0x60 Device name
- 0x80 SNMP Sys Contact
- 0xac SNMP read community
- 0xcc SNMP read community
- 0xec SNMP read community
- 0x188 SUA Server IP address
- 0x1c54 First PPPoE Account config name (Default: ChangeMe)
- 0x1dde First PPPoe Username
- 0x1dfe First PPPoe Password
- 0x21dc Second PPPeE Account config name

利用这些信息可以对设备进行更改,重新配置。

这个默认帐户信息也可能存在于其他ZyXEL DSL系列Modem中。

<*来源:http-equiv (http-equiv@malware.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104335372103573&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过管理接口菜单关闭默认帐户,"Advanced Management"--"23. System Password"。

厂商补丁:

ZyXEL
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.zywall.com/

浏览次数:3121
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障