Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.105073 |
Categoría: | SNMP |
Título: | Netmaster Wireless Cable Modem Password Disclosure |
Resumen: | The remote Netmaster Wireless Cable Modem is prone to a security-bypass; vulnerability. |
Descripción: | Summary: The remote Netmaster Wireless Cable Modem is prone to a security-bypass vulnerability. Vulnerability Insight: By default this device is exposing critical information by requesting '1.3.6.1.4.1.4491.2.4.1.1.6.1.2.0' via SNMP using 'public' as community string. This could be tested by running: snmpget -v1 -c public The following data is also exposed: Username: 1.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 ssid: 1.3.6.1.4.1.4413.2.2.2.1.5.4.1.14.1.3.32 WPA PSK: 1.3.6.1.4.1.4413.2.2.2.1.5.4.2.4.1.2.32 Wep 64-bit: 1.3.6.1.4.1.4413.2.2.2.1.5.4.2.2.1.2.32.1-4 WEP 128-bit: 1.3.6.1.4.1.4413.2.2.2.1.5.4.2.3.1.2.32.1-4 Vulnerability Impact: Attackers can exploit this issue to bypass the authentication mechanism and gain access to the vulnerable device. Affected Software/OS: Netmaster Wireless Cable Modem. Solution: Ask the Vendor for an update, disable SNMP or change the default SNMP community. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2014-4862 CERT/CC vulnerability note: VU#259548 http://www.kb.cert.org/vuls/id/259548 https://community.rapid7.com/community/metasploit/blog/2014/08/21/more-snmp-information-leaks-cve-2014-4862-and-cve-2014-4863 |
Copyright | Copyright (C) 2014 Greenbone Networks GmbH |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |