BUGTRAQ ID: 33686 3Com OfficeConnect Wireless Cable/DSL是一款小型的无线路由器。 OfficeConnect Wireless Cable/DSL路由器默认启用了一个Web控制台以便于设备管理。即使http守护程序不允许未经认证便访问HTML页面和Web控制台,仍可以调用并执行已有的CGI程序。System Tools-->Configuration-->Backup Configuration功能将实际的配置文件保存到了名为config.bin的纯文本文件中,未经认证的用户可以直接调用SaveCfgFile CGI程序并下载包含有配置信息、用户、口令、WIFI密钥等敏感信息的系统配置。 如果启用了Remote Administration选项的话,还可以从Internet远程利用这个漏洞。 以下是config.bin文件中敏感内容示例: [...] pppoe_username=xxxxxxxxxxxxxxx pppoe_password=xxxxxxxxx pppoe_service_name=xxxxxxxxx [...] mradius_username=xxxxxx mradius_password=xxxxxx mradius_secret=xxxxxxx [...] http_username=xxxxx login_password=xxxxx http_passwd=xxxxx [...] AuthName=xxxxxxx AuthPassword=xxxx snmpStatus=xxxxxxx snmpRoCommunity=xxxxxxxx snmpRwCommunity=xxxxxxxx [...] multi_dmz_wan_ip1=xxxxxxxxxx [...] lan_macaddr=xxxxxxxxxxxxx [...] 3Com OfficeConnect Wireless Cable/DSL Router 1.2.0 厂商补丁: 3Com ---- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.3com.com target=_blank rel=external...
BUGTRAQ ID: 33686 3Com OfficeConnect Wireless Cable/DSL是一款小型的无线路由器。 OfficeConnect Wireless Cable/DSL路由器默认启用了一个Web控制台以便于设备管理。即使http守护程序不允许未经认证便访问HTML页面和Web控制台,仍可以调用并执行已有的CGI程序。System Tools-->Configuration-->Backup Configuration功能将实际的配置文件保存到了名为config.bin的纯文本文件中,未经认证的用户可以直接调用SaveCfgFile CGI程序并下载包含有配置信息、用户、口令、WIFI密钥等敏感信息的系统配置。 如果启用了Remote Administration选项的话,还可以从Internet远程利用这个漏洞。 以下是config.bin文件中敏感内容示例: [...] pppoe_username=xxxxxxxxxxxxxxx pppoe_password=xxxxxxxxx pppoe_service_name=xxxxxxxxx [...] mradius_username=xxxxxx mradius_password=xxxxxx mradius_secret=xxxxxxx [...] http_username=xxxxx login_password=xxxxx http_passwd=xxxxx [...] AuthName=xxxxxxx AuthPassword=xxxx snmpStatus=xxxxxxx snmpRoCommunity=xxxxxxxx snmpRwCommunity=xxxxxxxx [...] multi_dmz_wan_ip1=xxxxxxxxxx [...] lan_macaddr=xxxxxxxxxxxxx [...] 3Com OfficeConnect Wireless Cable/DSL Router 1.2.0 厂商补丁: 3Com ---- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.3com.com target=_blank rel=external nofollow>http://www.3com.com</a>