Zoom Model 5560 X3 Ethernet ADSL Modem默认后门帐户漏洞

漏洞信息详情

Zoom Model 5560 X3 Ethernet ADSL Modem默认后门帐户漏洞

漏洞简介

Zoom Model 5560 X3是一款EHTERNET ADSL modem。
Zoom Model 5560 X3存在默认后门帐户,远程攻击者可以利用这个漏洞控制此设备。
连接Modem的254端口,使用*DEFAULT* HTML管理密码,就可以更改DSL设置并完成\”Factory Reset\”操作,攻击者可以利用这个漏洞控制设备。

漏洞公告

厂商补丁:
Zoom
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.zoom.com/products/adsl_overview.html” target=”_blank”>
http://www.zoom.com/products/adsl_overview.html

参考网址

来源: XF
名称: conexant-chipset-settings-restore(16639)
链接:http://xforce.iss.net/xforce/xfdb/16639

来源: BID
名称: 10669
链接:http://www.securityfocus.com/bid/10669

来源: BUGTRAQ
名称: 20040706 backdoor menu on conexant chipset dsl router (Zoom X3)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108915255520924&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享