BayTech RPC-3 Telnetデーモンのリモート認証バイパス

critical Nessus プラグイン ID 17663

概要

リモートTELNETサーバーは、認証バイパスの欠陥の影響を受けます。

説明

リモートホストは、Bay Technical Associates RPC3 TELNET Daemonのバージョンを実行しています。これにより、ユーザー名プロンプトで特別なキーストロークのセットを送信することで、ユーザーは認証をバイパスできます。BayTech RPC3デバイスはリモート電源管理を提供しているので、この脆弱性により、攻撃者がサービス拒否を引き起こし、デバイス自体、さらに接続されているデバイスもシャットダウンする可能性があります。

ソリューション

現時点ではありません。このデバイスのポート23への着信トラフィックをフィルタリングしてください。

参考資料

https://marc.info/?l=bugtraq&m=111230568025271&w=2

プラグインの詳細

深刻度: Critical

ID: 17663

ファイル名: baytech_rpc3_telnetd_auth_bypass.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2005/4/1

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2005/3/31

参照情報

CVE: CVE-2005-0957

BID: 12955