漏洞信息
# Raisecomm RAX701-GC 认证绕过漏洞
### 概述
Raisecom设备存在安全漏洞,允许在未完成用户身份验证的情况下建立SSH会话。
### 影响版本
描述中未明确列出具体受影响的版本。
### 细节
攻击者可利用此漏洞在无需有效凭据的情况下建立SSH连接并进入设备shell环境。
### 影响
该漏洞可能导致未经授权的远程攻击者获得设备的命令行访问权限,进而实现未授权的操作和系统控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Authentication Bypass Using an Alternate Path or Channel in Raisecomm RAX701-GC Series
漏洞描述信息
The affected Raisecom devices allow SSH sessions to be established without completing user authentication. This could allow attackers to gain shell access without valid credentials.
CVSS信息
N/A
漏洞类别
使用候选路径或通道进行的认证绕过
漏洞标题
Raisecomm RAX701-GC-WP-01 P200R002C52和Raisecomm RAX701-GC-WP-01 P200R002C53 安全漏洞
漏洞描述信息
Raisecomm RAX701-GC-WP-01 P200R002C52和Raisecomm RAX701-GC-WP-01 P200R002C53都是中国Raisecomm公司的一个智能网络节点终端。 Raisecomm RAX701-GC-WP-01 P200R002C52和Raisecomm RAX701-GC-WP-01 P200R002C53存在安全漏洞,该漏洞源于允许在不完成用户身份验证的情况下建立SSH会话,可能导致攻击者无需有效凭据即可获得shell访问权限。
CVSS信息
N/A
漏洞类别
其他