Устройства Hirschmann HiLCOS OpenBAT, WLC, BAT300, BAT54 до 8.80 и OpenBAT до 9.10 поставляются с идентичными ключами SSH и SSL по умолчанию, которые нельзя изменить, что позволяет не прошедшим проверку подлинности удаленным злоумышленникам расшифровывать или перехватывать зашифрованные управленческие сообщения. Злоумышленники могут выполнять атаки «человек посередине», выдавать себя за устройства и раскрывать конфиденциальную информацию, используя общие криптографические ключи по умолчанию на нескольких устройствах.
Показать оригинальное описание (EN)
Hirschmann HiLCOS devices OpenBAT, WLC, BAT300, BAT54 prior to 8.80 and OpenBAT prior to 9.10 are shipped with identical default SSH and SSL keys that cannot be changed, allowing unauthenticated remote attackers to decrypt or intercept encrypted management communications. Attackers can perform man-in-the-middle attacks, impersonate devices, and expose sensitive information by leveraging the shared default cryptographic keys across multiple devices.
Характеристики атаки
Последствия
Строка CVSS v4.0