目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-29583 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Firmware version 4.60 of Zyxel USG devices contains an undocumented account (zyfwp) with an unchangeable password. The password for this account can be found in cleartext in the firmware. This account can be used by someone to login to the ssh server or web interface with admin privileges.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Zyxel USG Series 加密问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Zyxel USG Series是中国合勤(Zyxel)公司的一系列用于公司环境的防火墙设备。 Zyxel USG devices Firmware version 4.60 存在安全漏洞,该漏洞源于包含一个无文档的帐户(zyfwp)和一个不可更改的密码。这个帐户的密码可以在固件的明文中找到。用户可以使用该帐户以管理员权限登录到ssh服务器或web界面。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-n/a n/a -
二、漏洞 CVE-2020-29583 的公开POC
#POC 描述源链接神龙链接
1Scanner for Zyxel products which are potentially vulnerable due to an undocumented user account (CVE-2020-29583)https://github.com/ruppde/scan_CVE-2020-29583POC详情
2A hardcoded credential vulnerability was identified in the 'zyfwp' user account in some Zyxel firewalls and AP controllers. The account was designed to deliver automatic firmware updates to connected access points through FTP. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-29583.yamlPOC详情
3Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E6%BC%8F%E6%B4%9E/Zyxel%20%E7%A1%AC%E7%BC%96%E7%A0%81%E5%90%8E%E9%97%A8%E8%B4%A6%E6%88%B7%E6%BC%8F%E6%B4%9E%20CVE-2020-29583.mdPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-29583 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2020-29583

暂无评论


发表评论