Новости компьютерной безопасности:

  Latest News

Calix Pre-Auth RCE on TCP Port 6998 Allow Arbitrary Code Execution as Root User

С сайта: Vulnerability(cybersecuritynews.com)

Calix Pre-Auth RCE on TCP Port 6998 Allow Arbitrary Code Execution as Root User

Author: Kaaviya

A severe remote code execution (RCE) vulnerability affects certain Calix networking devices, allowing attackers to gain complete system control without authentication.

The flaw impacts legacy devices running vulnerable CWMP (CPE WAN Management Protocol) services on TCP port 6998.

The critical vulnerability stems from improper input sanitization in the TR-069 protocol implementation. When connecting to TCP port 6998 on affected devices, attackers are greeted with a command prompt:

cyber security news
SSD Secure Disclosure reports that user input containing special characters such as backticks (“) or command substitution syntax ($()) is not properly sanitized, allowing arbitrary system commands to be executed with root privileges.

Calix Pre-Auth RCE on TCP Port 6998
Exploitation requires no authentication credentials, making this a particularly dangerous attack vector.

“Exploitation is very easy, just input any shell command you wish to run inside the parentheses,” noted the researcher’s report. For example:

cyber security news
This command executes a ping to the specified IP address with system-level permissions, confirming code execution capabilities. 

More malicious commands could establish persistent backdoors, exfiltrate sensitive data, or use the device as a launchpad for network penetration.

The independent security researcher who discovered the vulnerability worked with SSD Secure Disclosure to document and report the issue

Affected Devices
The vulnerability specifically impacts end-of-life (EOL) Calix hardware models:

  • 812Gv2, 813Gv2, and 813Gv2-2 routers.
  • 5VT devices developed by third parties under Calix branding.
  • Various rebranded devices (no comprehensive list available).

Notably, Calix’s current-generation Gigacenter devices are confirmed unaffected, as they “do not have a locally accessible CWMP (TR-069) service running,” according to the vendor’s response.

This isn’t the first serious security issue affecting Calix hardware. In 2022, researchers documented a different attack where threat actors exploited GigaCenter devices to install SOCKS proxy servers on port 8111, causing service degradation and requiring device reboots to temporarily mitigate.

Calix acknowledged the vulnerability, stating: “As the only devices with this vulnerability present appear to be these EOL rebranded systems, we will be closing this issue out. We will create an advisory for our customers who are still deploying these unsupported CPEs”.

Since affected devices are end-of-life, patches are unlikely. Security experts recommend:

  • Immediately identifying and decommissioning vulnerable devices.
  • Using network access control lists to block access to port 6998.
  • Isolating legacy hardware from critical network segments.
  • Implementing proper network segmentation to contain potential compromise.

Network administrators operating Calix infrastructure should immediately audit their deployments for exposed port 6998 services and take appropriate mitigation steps to protect against this trivially exploitable remote code execution vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Calix Pre-Auth RCE on TCP Port 6998 Allow Arbitrary Code Execution as Root User
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.