Vulnerabilidad en la configuración de determinada interfaz de administración de enrutador (que incluye Realtek APMIB para Boa) (CVE-2019-19822)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
27/01/2020
Última modificación:
24/08/2020
Descripción
Una determinada interfaz de administración de enrutador (que incluye Realtek APMIB versión 0.11f para Boa versión 0.94.14rc21), permite a atacantes remotos recuperar la configuración, incluidos los datos confidenciales (nombres de usuario y contraseñas). Esto afecta a TOTOLINK A3002RU versiones hasta 2.0.0, A702R versiones hasta 2.1.3, N301RT versiones hasta 2.1.6, N302R versiones hasta 3.4.0, N300RT versiones hasta 3.4.0, N200RE versiones hasta 4.0.0, N150RT versiones hasta 3.4.0 y N100RE versiones hasta 3.4. 0; Rutek RTK 11N AP hasta el 12-12-2019; Sapido GR297n hasta el 12-12-2019; ROUTER CIK TELECOM MESH hasta el 12-12-2019; KCTVJEJU Wireless AP hasta el 12-12-2019; Fibergate FGN-R2 hasta el 12-12-2019; Hi-Wifi MAX-C300N hasta el 12-12-2019; HCN MAX-C300N hasta el 12-12-2019; GN-866ac T-wide hasta el 12-12-2019; Coship EMTA AP hasta el 12-12-2019; y IO-Data WN-AC1167R hasta el 12-12-2019.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:totolink:a3002ru_firmware:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | |
cpe:2.3:h:totolink:a3002ru:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:a702r_firmware:*:*:*:*:*:*:*:* | 2.1.3 (incluyendo) | |
cpe:2.3:h:totolink:a702r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:n302r_firmware:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | |
cpe:2.3:h:totolink:n302r:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:n300rt_firmware:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | |
cpe:2.3:h:totolink:n300rt:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:n200re_firmware:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | |
cpe:2.3:h:totolink:n200re:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:n150rt_firmware:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | |
cpe:2.3:h:totolink:n150rt:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:totolink:n100re_firmware:*:*:*:*:*:*:*:* | 3.4.0 (incluyendo) | |
cpe:2.3:h:totolink:n100re:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:realtek:rtk_11n_ap_firmware:*:*:*:*:*:*:*:* | 2019-12-12 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://opensource.actiontec.com/sourcecode/wcb3000x/wecb3000n_gpl_0.16.8.4.tgz
- http://packetstormsecurity.com/files/156083/Realtek-SDK-Information-Disclosure-Code-Execution.html
- http://seclists.org/fulldisclosure/2020/Jan/36
- http://seclists.org/fulldisclosure/2020/Jan/38
- https://github.com/Saturn49/wecb/blob/755ce19a493c78270c04b5aaf39664f0cddbb420/rtl819x/users/boa/apmib/apmib.h#L13
- https://sploit.tech