D-Link无线接入点存在REC漏洞

VSole2018-10-09 17:02:02

导语:上周四D-Link在其企业级无线网络接入点中使用的软件控制器工具中披露了早先存在的四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。

D-Link发布了控制器的测试版,解决了原来报告中的漏洞。

上周四D-Link在其企业级无线网络接入点中使用的软件控制器工具中披露了早先存在的四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。

这些漏洞是由一名研究人员用SecureAuth+Core Security发现的。这些漏洞与控制D-Link无线接入点设备的固件相关联,称为中央WiFi管理软件控制器,该工具用于帮助网络管理员通过中央服务器管理和监控其无线接入点工作流程。

受漏洞影响的软件控制器,负责运行的主机系统和D-Link设备的管理,D-Link在发布到其网站的信息中是这样说的:

此披露信息直接影响的是软件包,当前安装应更新最新版本。不更新可能会使这个软件包、它运行的主机和它管理的D-Link设备处于危险之中。

研究人员在一篇研究报告中表示,这些漏洞允许未经身份验证,就能把经过身份验证的文件上传到受影响的访问点,这可能会导致远程代码执行系统权限。攻击者可以在安装了含有这些漏洞的应用程序的服务器的操作系统中执行命令(任何类型的系统命令)。

研究人员还发现了两个存储的跨站点脚本漏洞,总共加起来有4个漏洞(CVE-2018-17440,CVE-2018-17442,CVE-2018-17443,CVE-2018-17441)。

前两个远程代码执行漏洞都允许攻击者将代码作为NT权限或系统运行,因此攻击者可以获得执行任何命令的特权访问权限。攻击获得NT权限或系统,就表示能够成功登录到域的每个域用户帐户。

第一个漏洞(CVE-2018-17440)源于D-Link Central WiFiManager软件控制器公开文件传输协议(FTP)服务器的漏洞。

据SecureAuth+Core Security的发言人称,这个漏洞很容易被利用。主要问题是,应用程序默认使用硬编码凭据(admin/admin)运行FTP服务器。为了利用此漏洞,攻击者会上传带有恶意代码的PHP文件,然后通过简单的GET请求此文件。此时,应用程序不会限制未经身份验证的用户请求Web根目录中的任何文件,这意味着,攻击者将能够执行任意代码并最终在目标系统上启动命令。由于应用程序不限制未经身份验证的用户请求Web根目录中的任何文件,因此研究人员稍后会请求上传的文件实现远程代码执行。

研究人员说,第二个远程漏洞(CVE-2018-17442)更为复杂。攻击采用了与第一个漏洞(CVE-2018-17440)相同的模式,攻击者必须上传带有恶意代码的文件然后请求它。在这种情况下,攻击者利用滥用端点给出的功能,即获取.rar文件,解压并将其存储在一个以PHP time()函数命名的文件夹中。因此,在这个漏洞中,攻击者的目标是获取服务器的时间,在.rar中上传PHP文件,并计算适当的文件名以请求它并执行其代码。重要的是,攻击者需要经过身份验证才能滥用功能。研究人员表示:

攻击者的目标是首先获取服务器的时间,使用他们的PHP文件上传.rar,计算正确的时期并迭代增加它,直到找到正确的时间并实现远程代码执行。

最后两个漏洞是跨站点脚本漏洞:一个漏洞(CVE-2018-17443)存在于控制器的UpdateSite端点的应用程序站点名称参数中;另一个漏洞(CVE-2018-17441)存在于添加新用户的工具中,即addUser端点的‘username’参数中。

可以肯定的是中央WiFi管理软件控制器v1.03r0098会受到影响,研究人员表示,其他产品和版本也可能会受到影响,但他们没有经过测试。

在发现这些漏洞后,研究人员于6月首次通知了D-Link,这也是D-Link目前发布控制器测试版的动因,目前中央WiFi管理软件控制器 v 1.03r0100中就包含了解决这些漏洞的方案。

软件d-link
本作品采用《CC 协议》,转载必须注明作者和本文链接
上周四D-Link在其企业级无线网络接入点中使用的软件控制器工具中披露了早先存在的四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。
网络设备制造商D-Link近日证实发生数据泄露事件,失窃信息于本月早些时候已在黑客论坛BreachForums上公开出售。
美国贸易监督机构起诉了总部位于台湾的D-link,称其安全措施松懈,产品容易受到黑客攻击。未能保护其软件。作为对投诉的回应,D-Link发布了一份声明,称对其提出的指控“毫无根据,毫无根据”,公司将“积极为自己辩护”。D-Link补充道,联邦贸易委员会“未能声称(它必须)实际消费者遭受或可能遭受实际的实质性伤害”。
file=2663◆测试环境:Ubuntu 18.04根据漏洞描述可得到几个关键词:远程命令执行、/lan.jsp页面、Device Name 参数、HTTP、POST、get set cpp。这里应该是一个POST请求提交数据。在文件系统中查找关键词并没有发现名为“get_set.ccp”的文件,没有“get_set.ccp”文件,这个URL应该是交给后端处理,处理好之后将结果返回给用户。在复现这个漏洞中发现2022年刚披露的信息和2023年有所不同,2022年的描述更具体,2023的变得模糊一些。刚开始以为是为了保护厂商,避免提示太明显容易被利用。
基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。
据外媒,以色列安全咨询企业JSOF在最新的报告中披露了7个Dnsmasq漏洞,并指出攻击者通过漏洞劫持了数百万台设备。据悉,Dnsmasq是一套开源的DNS转发软件,能够为运行该软件的网络设备添加DNS缓存和DHCP服务器功能。
在当今数字化时代,每时每刻都会产生大量的数据,这些数据包含大量的敏感信息,网络犯罪者可以利用这些数据获取巨大的利益,由此他们会通过技术攻击、网络钓鱼等各种非法手段来获取,而这也导致数据泄露事件频频发生。以下2023年部分数据泄露事件,国内国外都有,令人触目惊心:国内数据泄露事件:福建厦门一培训机构系统被“黑客”非法侵入,近2万条个人信息泄露; 北海某网站数据泄露,网站约22万个人信息数据
Fraunhofer Institute的这项研究中,每一款路由器都有已知的安全漏洞。 德国Fraunhofer通讯研究所(FKIE)对七个品牌的127台家用路由器进行了研究,以检查最新固件中已知的安全漏洞。结果令人震惊。 FKIE的研究发现,...
在过去几个月,感染了遍布54个国家的超过500,000台路由器和NAS设备的VPNFilter恶意软件所造成的影响要比想象中的严重得多。思科Talos安全团队近日发布的新技术研究的细节表明,起初研究人员认为这款恶意软件只能够感染Linksys,MikroTik,Netgear,TP-Link和QNAP的设备,不过事实是其还可以感染华硕,D-Link,华为,Ubiquiti,UPVEL和中兴的设备
VSole
网络安全专家