Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los endpoints RPC de CRTC y ODU dependen de un nombre de usuario/contraseña de cuenta estática para el control de acceso en los dispositivos Verizon 5G Home LVSKIHP InDoorUnit (IDU) y OutDoorUnit (ODU) (CVE-2022-28377)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
14/07/2022
Última modificación:
21/07/2022

Descripción

En los dispositivos Verizon 5G Home LVSKIHP InDoorUnit (IDU) versión 3.4.66.162 y OutDoorUnit (ODU) versión 3.33.101.0, los endpoints RPC de CRTC y ODU dependen de un nombre de usuario/contraseña de cuenta estática para el control de acceso. Esta contraseña puede generarse por medio de un binario incluido en el firmware, después de averiguar la dirección MAC de la interfaz Ethernet base de la IDU, y añadir la cadena DEVICE_MANUFACTURER="Wistron_NeWeb_Corp." a /etc/device_info para replicar el entorno del host. Esto ocurre en /etc/init.d/wnc_factoryssidkeypwd (IDU)

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:verizon:lvskihp_indoorunit_firmware:3.4.66.162:*:*:*:*:*:*:*
cpe:2.3:h:verizon:lvskihp_indoorunit:-:*:*:*:*:*:*:*
cpe:2.3:o:verizon:lvskihp_outdoorunit_firmware:3.33.101.0:*:*:*:*:*:*:*
cpe:2.3:h:verizon:lvskihp_outdoorunit:-:*:*:*:*:*:*:*