| Title | Linksys WRT54g ルータ上の Web インターフェースにおける任意の管理者操作を実行される脆弱性 |
|---|---|
| Summary | Linksys WRT54g ルータ上の Web インターフェースは、スクリプトを呼び出す際、資格情報を必要としないため、任意の管理者操作を実行される脆弱性が存在します。 本問題は、CVE-2006-5202 と重複する可能性があります。 |
| Possible impacts | 第三者により、以下の直接リクエストを介して、任意の管理者操作を実行される可能性があります。 (1) Advanced.tri (2) AdvRoute.tri (3) Basic.tri (4) ctlog.tri (5) ddns.tri (6) dmz.tri (7) factdefa.tri (8) filter.tri (9) fw.tri (10) manage.tri (11) ping.tri (12) PortRange.tri (13) ptrigger.tri (14) qos.tri (15) rstatus.tri (16) tracert.tri (17) vpn.tri (18) WanMac.tri (19) WBasic.tri (20) WFilter.tri |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | March 10, 2008, midnight |
| Registration Date | Sept. 25, 2012, 4:59 p.m. |
| Last Update | Sept. 25, 2012, 4:59 p.m. |
| CVSS2.0 : 危険 | |
| Score | 10 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| シスコシステムズ (Linksys) |
| Linksys WRT54G 1.00.9 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The web interface on the Linksys WRT54g router with firmware 1.00.9 does not require credentials when invoking scripts, which allows remote attackers to perform arbitrary administrative actions via a direct request to (1) Advanced.tri, (2) AdvRoute.tri, (3) Basic.tri, (4) ctlog.tri, (5) ddns.tri, (6) dmz.tri, (7) factdefa.tri, (8) filter.tri, (9) fw.tri, (10) manage.tri, (11) ping.tri, (12) PortRange.tri, (13) ptrigger.tri, (14) qos.tri, (15) rstatus.tri, (16) tracert.tri, (17) vpn.tri, (18) WanMac.tri, (19) WBasic.tri, or (20) WFilter.tri. NOTE: the Security.tri vector is already covered by CVE-2006-5202. |
|---|---|
| Publication Date | March 11, 2008, 2:44 a.m. |
| Registration Date | Jan. 29, 2021, 1:33 p.m. |
| Last Update | Oct. 12, 2018, 5:31 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:h:linksys:wrt54g:*:*:1.00.9:*:*:*:*:* | |||||