安全研究
安全漏洞
D-Link DWL-900AP+ TFTP服务器任意文件获取漏洞
发布日期:2002-10-21
更新日期:2002-10-25
受影响系统:D-Link DWL-900AP+ 2.2
D-Link DWL-900AP+ 2.1
描述:
BUGTRAQ ID:
6015
CVE(CAN) ID:
CVE-2002-1810
DWL-900AP+是一款由D-Link开发的WiFi/802.11b无线访问接入点系统。
DWL-900AP+包含未公开的TFTP服务程序,远程攻击者可以利用这个TFTP服务器获得设备敏感信息数据。
攻击者可以通过向TFTP服务器请求设备配置文件"config.img",就可以获得设备配置信息,包括:
-HTTP用户接口的"admin"密码。
-WEP加密密钥。
-网络配置数据(地址,SSID等)。
这些数据以明文信息存在,通过这些数据,攻击者可能可以控制整个设备。
另外,通过访问请求TFTP服务器,还可以获得其他配置文件:
- eeprom.dat
- mac.dat
- wtune.dat
- rom.img
- normal.img
<*链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103521602215170&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 取消TFTP服务器。
厂商补丁:
D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.dlink.com/products/digitalHome/wireless/11b+/dwl900ap+/浏览次数:3359
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |