Vulnerabilidad en el protocolo de integración Stanza Lutron (CVE-2018-11682)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
02/06/2018
Última modificación:
05/08/2024
Descripción
** EN DISPUTA ** Las credenciales de soporte por defecto e inamovibles permiten que los atacantes obtengan el control de super user total de un dispositivo IoT mediante una sesión TELNET en productos que emplean el protocolo de integración Stanza Lutron de las revisiones M a Y. NOTA: El fabricante disputa que este id no sea una vulnerabilidad porque lo que se puede hacer a través de los puertos gira en torno al control de la iluminación, no a la ejecución del código. Se enumera un cierto conjunto de comandos, que tienen cierta similitud con el código, pero no son arbitrarios y no permiten el control a nivel de administrador de una máquina.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:lutron:stanza_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:lutron:stanza:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:lutron:radiora_2_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:lutron:radiora_2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:lutron:homeworks_qs_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:lutron:homeworks_qs:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



