Danke für die Beschreibung eines möglichen Angriffsvektors!
Allerdings setzt dieser voraus, dass man seinen Vigor überhaupt netzintern von einem Client aus ansprechen kann, was ja ohne dies explizit einzurichten erst einmal nicht der Fall ist.
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenEs gibt 126 Antworten in diesem Thema, welches 22.652 mal aufgerufen wurde. Der letzte Beitrag () ist von BlackSpy.
Danke für die Beschreibung eines möglichen Angriffsvektors!
Allerdings setzt dieser voraus, dass man seinen Vigor überhaupt netzintern von einem Client aus ansprechen kann, was ja ohne dies explizit einzurichten erst einmal nicht der Fall ist.
Intern ist die Web-Config doch immer erreichbar, wenn man das nicht explicit abschaltet, oder?
Hab meinen Vigor schon länger nicht mehr in Betrieb....
Allerdings setzt dieser voraus, dass man seinen Vigor überhaupt netzintern von einem Client aus ansprechen kann, was ja ohne dies explizit einzurichten erst einmal nicht der Fall ist.
Nun jetzt müsste man wissen wieviele die Kisten als Router betreiben und nicht als "reines" VDSL Modem
hintern einem am WAN Port beschränkten Router wie unsere Unifi Karotten. + die Zahl die dann
auch drauf verzichten mit den Scripten oder einem zweiten Kabel das MGMT verfügbar zumachen.
Klar, ich hatte in meinem Beitrag aber nur auf die Nutzung als Modem abgestellt, denn ich denke niemand in diesem Forum nutzt statt einem Ubiquiti-Router einen Vigor.
dass wenn sie rein als Modem verwendet werden,
Intern ist die Web-Config doch immer erreichbar, wenn man das nicht explicit abschaltet, oder?
Hab meinen Vigor schon länger nicht mehr in Betrieb....
Nein nicht im Bridge-Modus. Man muss an den 2 LAN Port um aufs Interface zu kommen.
richtig. So hatte ich das immer. Aber die kleinen haben nur einen LAN-Port, da sind sie natürlich nicht zugänglich. Das stimmt.
Published: October 16, 2024
Version: 1.0
Revision: 1.0
A Local privilege escalation vulnerability found in a Self-Hosted UniFi Network Server with UniFi Network Application (Version 8.4.62 and earlier) allows a malicious actor with a local system user to execute high privilege actions on UniFi Network Server.
Affected Products:
UniFi Network Application (Version 8.4.62 and earlier) .
Mitigation:
Update UniFi Network Application to Version 8.5.6 or later.
Impact:
CVSS v3.0 Severity and Metrics:
Base Score: 8.8 High
Vector:
CVSS: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
CVE: CVE-2024-42028
Reference Links:
zur Zeit sind 80 Mitglieder (davon 1 unsichtbar) und 343 Gäste online - Rekord: 129 Benutzer ()