Origo ADSL路由器远程管理接口配置漏洞

漏洞信息详情

Origo ADSL路由器远程管理接口配置漏洞

漏洞简介

Origo ADSL是一款宽带路由器。
Origo ADSL由于缺少充分的访问控制,远程攻击者可以未授权访问路由器,会导致拒绝服务。
Origo ADSL包含基于telnet的配置接口在WAN接口,监听254端口,并且没有设置任何密码验证,任意攻击者可以连接这个端口重设设备配置,可产生拒绝服务。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 转发外部254端口到一个内部未使用端口:

访问WEB管理接口http://router-ip/doc/advance.htm:” target=”_blank”>
http://router-ip/doc/advance.htm

点击配置:Virtual server

输入如下条目:

Public port: 254

Private port: 9876

TCP

Host IP address: 127.0.0.1

点击’Add this setting’,然后保存设置/重新启动。
厂商补丁:
Origo
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.origo2000.com/” target=”_blank”>
http://www.origo2000.com/

参考网址

来源: XF
名称: origo-default-settings-restore(13463)
链接:http://xforce.iss.net/xforce/xfdb/13463

来源: BID
名称: 8855
链接:http://www.securityfocus.com/bid/8855

来源: BUGTRAQ
名称: 20031012 Origo ASR-8100 ADSL router remote factory reset
链接:http://www.securityfocus.com/archive/1/341752

来源: SREASON
名称: 3300
链接:http://securityreason.com/securityalert/3300

来源:NSFOCUS
名称:5569
链接:http://www.nsfocus.net/vulndb/5569

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享