3Com AP 8760 绕过认证、泄露口令及SNMP注入漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2008-11-25
3Com AP 8760 绕过认证、泄露口令及SNMP注入漏洞 受影响系统:
3Com Wireless 8760 Dual-Radio 11a/b/g PoE

描述:
3Com Wireless 8760 Dual-Radio 11a/b/g PoE是适用于各种类型企业的无线接入路由器。

3Com AP 8760的HTTP认证机制如下:

1. 路由器检查用户提交的凭据是否有效。
2. 如果有效,路由器的Web界面将用户重新定向到仅有通过认证的管理用户才可以使用的URL。

每次访问通过认证的URL时,HTTP请求中都没有发送认证数据,包括口令或会话ID,AP只是使用管理员的源IP地址为认证数据。也就是说认证状态只是依赖于安全者不会知道认证后URL且管理员不会共享相同源IP地址这个假设。只要从相同IP地址(如通过共享相同代理或NAT IP地址)的浏览器访问管理员URL,就可以完全绕过认证检查。

如果向3Com AP 8760路由器提交恶意请求的话,还可能在某些页面中返回敏感数据,包括管理员口令。

在通过SNMP更改系统名称时,如果对login page等页面注入了跨站脚本负载的话,就可以通过覆盖登录表单的操作属性将管理员口令重新定向到自己的站点。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.3com.com