一、 漏洞 CVE-2006-6717 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Allied Telesis AT-9000/24 以太网交换机接受来自任意 VLAN 的管理帧,这与文档不符,这允许远程攻击者从意想不到的位置对交换机进行攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Allied Telesis AT-9000/24 Ethernet switch accepts management packets from arbitrary VLANs, contrary to the documentation, which allows remote attackers to conduct attacks against the switch from unexpected locations.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Allied Telesis AT-9000/24交换机非授权管理VLAN访问漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Allied Telesis AT-9000/24是美国安奈特(Allied Telesis)公司的一款24口的千兆交换机。 Allied Telesis AT-9000/24在接受管理的访问控制上存在漏洞,攻击者可能非授权获取对设备的访问。 正常情况下仅应通过管理VLAN才能对交换机进行远程管理(SNMP、TELNET、HTTP)。对于AT-9000/24唯一的管理VLAN选项是Default VLAN。但是,如果将交换机配置为包含有多个VLAN而不是仅有Default VLAN的话,就可以从所有这些V
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6717 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6717 的情报信息