首页 -> 安全研究

安全研究

安全漏洞
D-Link DWL-900AP+ TFTP服务器任意文件获取漏洞

发布日期:2002-10-21
更新日期:2002-10-25

受影响系统:
D-Link DWL-900AP+ 2.2
D-Link DWL-900AP+ 2.1
描述:
BUGTRAQ  ID: 6015
CVE(CAN) ID: CVE-2002-1810

DWL-900AP+是一款由D-Link开发的WiFi/802.11b无线访问接入点系统。

DWL-900AP+包含未公开的TFTP服务程序,远程攻击者可以利用这个TFTP服务器获得设备敏感信息数据。

攻击者可以通过向TFTP服务器请求设备配置文件"config.img",就可以获得设备配置信息,包括:

  -HTTP用户接口的"admin"密码。
  -WEP加密密钥。
  -网络配置数据(地址,SSID等)。
  
这些数据以明文信息存在,通过这些数据,攻击者可能可以控制整个设备。

另外,通过访问请求TFTP服务器,还可以获得其他配置文件:

  - eeprom.dat
  - mac.dat
  - wtune.dat
  - rom.img
  - normal.img

<*链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103521602215170&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 取消TFTP服务器。

厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/products/digitalHome/wireless/11b+/dwl900ap+/

浏览次数:3359
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障