The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of OfficeConnect modem

computer vulnerability note 9309

3Com OfficeConnect: denial of service

Synthesis of the vulnerability

An attacker can send a malformed HTTP query, in order to stop the 3Com OfficeConnect ADSL Wireless 11g Firewall Router product.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 22/12/2009.
Identifiers: BID-37421, VIGILANCE-VUL-9309.

Description of the vulnerability

The 3Com OfficeConnect ADSL Wireless 11g Firewall Router product has a web administration interface, which requires an HTTP authentication:
   Authorization: Basic base64(login:pass)

However, if an attacker uses an authentication method different from Basic, the router stops.

An attacker can therefore send a malformed HTTP query, in order to stop the 3Com OfficeConnect ADSL Wireless 11g Firewall Router product.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2009-4146 CVE-2009-4147

3Com OfficeConnect: two vulnerabilities

Synthesis of the vulnerability

An attacker can use two vulnerabilities of the 3Com OfficeConnect Firewall/Router, in order to execute commands.
Impacted products: OfficeConnect modem.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights, user access/rights.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 20/10/2009.
Identifiers: BID-36722, CVE-2009-4146, CVE-2009-4147, VIGILANCE-VUL-9103.

Description of the vulnerability

The 3Com OfficeConnect Firewall/Router can be administered via SSH, Telnet, or a web interface. It is impacted by two vulnerabilities.

An attacker can login via SSH/Telnet, and then dump the password stored in a XML file. [severity:2/4]

A non authenticated attacker can use the web utility.cgi script, in order to execute shell commands. [severity:2/4]

An attacker can therefore use two vulnerabilities of the 3Com OfficeConnect Firewall/Router, in order to execute commands.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-0112

3com Office Connect : obtention d'informations

Synthesis of the vulnerability

Un attaquant peut obtenir certaines informations en se connectant sur le serveur d'administration.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 21/01/2005.
Identifiers: BID-12322, CERTA-2005-AVI-026, CVE-2005-0112, iDEFENSE Security Advisory 01.20.05, V6-3COMOCWEBURLINFO, VIGILANCE-VUL-4677.

Description of the vulnerability

Le modem 3com Office Connect dispose d'un serveur web d'administration. Par défaut, ce serveur n'est accessible que depuis le réseau interne (Ethernet et sans-fil). L'accès à ce serveur nécessite un login et un mot de passe.

Cependant, certaines pages sont accessibles sans authentification. Ces pages contiennent des informations sur la configuration et les évènements journalisés.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations potentiellement sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-2457

Multiples vulnérabilités du modem

Synthesis of the vulnerability

Le modem modèle 3CRWE754G72-A comporte quatre vulnérabilités.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: administrator access/rights, data reading, data creation/edition, denial of service on server.
Provenance: document.
Creation date: 18/10/2004.
Revisions dates: 19/10/2004, 16/11/2004.
Identifiers: BID-11422, BID-11685, CVE-2004-2457, V6-3COMDHCP127, VIGILANCE-VUL-4452.

Description of the vulnerability

Le modem comporte quatre vulnérabilités.

Le modem dispose d'un serveur DHCP. Le protocole DHCP définit des options à inclure dans les messages. Un attaquant du réseau peut employer une requête DHCP, contenant une option HOSTNAME (code 12), afin d'injecter du script dans l'interface web d'administration. Il s'agit d'une attaque de type Cross Site Scripting.

Le logiciel DC++ permet de partager des fichiers. Son utilisation provoque un buffer overflow conduisant à un redémarrage du modem.

Lorsqu'un administrateur est connecté sur le serveur web, une deuxième connexion sur le serveur retourne une erreur contenant l'adresse IP de la machine de l'administrateur. Cette information permet ensuite d'usurper l'adresse IP de la machine autorisée, afin d'obtenir des informations sensibles ou de mener certaines tâches d'administration.

Une vulnérabilité concerne une page cachée.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-1596

Obtention d'informations par le serveur web

Synthesis of the vulnerability

En se connectant sur le serveur web du modem, un attaquant peut obtenir sa configuration et le mot de passe.
Impacted products: OfficeConnect modem.
Severity: 2/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 15/10/2004.
Revision date: 18/10/2004.
Identifiers: BID-11408, BID-11438, CVE-2004-1596, V6-3COMOCAPPSTA, VIGILANCE-VUL-4449.

Description of the vulnerability

Le modem 3Com OfficeConnect dispose d'un serveur web. Il permet de consulter et modifier la configuration du modem.

La page /app_sta.stm affiche des informations de configuration:
 - nom d'utilisateur
 - mot de passe
 - serveurs DNS
 - passerelle par défaut
 - etc.

Cependant, l'accès à cette page ne nécessite pas de mot de passe. Ensuite, les autres pages d'administration deviennent accessibles.

Un attaquant autorisé à se connecter sur le serveur web peut donc obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0477

Authentification acceptée suite à plusieurs essais

Synthesis of the vulnerability

Lorsqu'un attaquant essaie plusieurs fois de s'authentifier sur l'interface d'administration, l'accès est finalement autorisé.
Impacted products: OfficeConnect modem.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 28/05/2004.
Identifiers: BID-10426, CVE-2004-0477, V6-3COMOCHTTPMULAUTH, VIGILANCE-VUL-4198.

Description of the vulnerability

Le routeur 3Com OfficeConnect dispose d'une interface d'administration HTTP écoutant sur le port 80/tcp.

L'accès à cette interface est restreint par la connaissance d'un login et d'un mot de passe.

Cependant, si un attaquant utilise plusieurs fois un login et un mot de passe quelconques, le serveur HTTP accepte la session.

Cette vulnérabilité permet donc à un attaquant d'administrer le routeur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0476

Déni de service en se connectant sur le port telnet

Synthesis of the vulnerability

Un attaquant autorisé à se connecter sur le port telnet du routeur 3Com OfficeConnect peut le stopper ou interrompre les connexions.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: denial of service on service, denial of service on client.
Provenance: intranet client.
Creation date: 27/05/2004.
Identifiers: BID-10419, CVE-2004-0476, V6-3COMOCTELNETDOS, VIGILANCE-VUL-4193.

Description of the vulnerability

Le port telnet est utilisé pour administrer le routeur.

Le protocole telnet permet d'échanger des données contenant des messages de contrôle échappés par le caractère 0xFF. Par exemple, l'échange "bon\xFF\x03jour" envoie :
 - la donnée "bon"
 - le message 0x03, qui correspond à une demande de suppression de "Go ahead"
 - la donnée "jour"

Le serveur telnet du routeur 3Com OfficeConnect ne gère pas correctement les données trop longues contenant des messages de contrôle illicites. La mémoire se corrompt alors, ce qui rend le routeur instable (redémarrage ou arrêt de fonctionnement).

Cette vulnérabilité permet donc à un attaquant, envoyant des données illicites sur le port telnet, de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0740

Déni de service par l'interface HTTP

Synthesis of the vulnerability

En ajoutant plusieurs caractères à l'url de la page d'erreur d'authentification, un attaquant peut mener un déni de service sur le routeur.
Impacted products: OfficeConnect modem.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 29/05/2001.
Revisions dates: 24/09/2001, 25/09/2001, 24/07/2003, 24/02/2004.
Identifiers: BID-2721, BID-8248, CVE-2001-0740, V6-3COMDSLHTTPDOS, VIGILANCE-VUL-1617.

Description of the vulnerability

Les routeurs 3COM OfficeConnect de la série 800 sont largement implantés chez beaucoup de particuliers et de petites entreprises qui ont des connexions de type DSL. Ils permettent l'accès à internet via la technologie DSL.

Ces routeurs peuvent être administrés grâce à un serveur http intégré (tournant sur le port 80).
Quand on se connecte sur le routeur avec un navigateur http, une authentification est demandé (login / mot de passe).
Bien entendu si l'authentification échoue, une page http d'erreur s'affiche indiquant que le routeur est protégé.

En ajoutant plusieurs caractères à la suite de l'url de la page d'erreur, le routeur s'arrête, se déconnecte et après un moment (environ une minute) se remet en ligne.

Un attaquant peut :
 - se connecter sur l'interface http du routeur
 - mener un déni de service sur le routeur
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0291

Obtention de données dans les réponses DHCP

Synthesis of the vulnerability

En regardant les trames DHCP qui lui sont destinées, un attaquant peut obtenir des informations appartenant à des flux précédents.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: data reading.
Provenance: LAN.
Creation date: 14/05/2003.
Revision date: 15/05/2003.
Identifiers: BID-7592, CVE-2003-0291, V6-3COMOFFCONDHCP, VIGILANCE-VUL-3509.

Description of the vulnerability

Le modem 3Com OfficeConnect est utilisé pour accéder à internet par le biais d'une ligne de type ADSL. Il supporte la translation d'adresses ce qui permet à plusieurs utilisateurs internes d'accéder simultanément à internet. Dans ce cas, les différentes machines sont connectées sur un switch qui rend plus difficile l'interception (sniff) de trames réseau.

Le modem propose aussi un serveur DHCP pour configurer dynamiquement les adresses IP des machines.

Lorsqu'un utilisateur mène une requête DHCP, le serveur lui répond. Cependant, la réponse est construite sur un buffer précédemment utilisé. Par exemple :
 - utilisateur1 surfe sur internet
 - utilisateur2 envoie une requête DHCP
 - modem envoie une réponse vers utilisateur2
Dans ce cas, la réponse DHCP peut inclure des données de la session web du premier utilisateur.

Cette vulnérabilité permet alors à un attaquant d'obtenir des informations potentiellement sensibles. Il n'a pas besoin de sniffer car les trames DHCP lui sont destinées.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-0888

Connexion sur les services internes avec une PAT

Synthesis of the vulnerability

Lorsqu'une PAT est activée sur le routeur, un attaquant distant peut se connecter sur des port TCP ou UDP internes.
Impacted products: OfficeConnect modem.
Severity: 3/4.
Consequences: data creation/edition, data flow.
Provenance: internet server.
Creation date: 28/05/2002.
Revision date: 13/06/2002.
Identifiers: BID-4841, CVE-2002-0888, V6-3COMPATUDPTCPALLOW, VIGILANCE-VUL-2587.

Description of the vulnerability

La PAT (Port Address Translation) permet de masquer l'architecture d'un réseau interne. Ainsi, une machine interne peut se connecter à internet par le biais d'un routeur qui aura la seule adresse IP visible. Par exemple (1.1.1.1 est la machine interne, 2.2.2.2 est l'adresse publique du routeur, 3.3.3.3 est une machine externe) :
 - la machine interne envoie : 1.1.1.1:1045-3.3.3.3:80
 - le routeur transforme le paquet en : 2.2.2.2:30000-3.3.3.3:80
 - le serveur répond : 3.3.3.3:80-2.2.2.2:30000
 - le routeur transforme en : 3.3.3.3:80-1.1.1.1:1045
Dans cet exemple, le routeur enregistre la correspondance entre le port 1045 et le port 30000.

Lorsqu'un attaquant externe se connecte sur un port non associé, par exemple 30001, l'accès lui est refusé, ce qui est normal.

Cependant, si l'attaquant envoie un paquet vers le port 30000, puis vers 30001, les deux paquets sont acceptés. Le routeur OfficeConnect comporte donc une erreur de logique dans la gestion des correspondances de ports et des autorisations de passage.

Cette vulnérabilité permet à un attaquant distant de se connecter sur les ports UDP ou TCP d'une machine interne, après s'être connecté sur un port translaté.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.