D-Link無線接入點存在REC漏洞
導語:上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。
D-Link發布了控制器的測試版,解決了原來報告中的漏洞。
上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。
這些漏洞是由一名研究人員用SecureAuth+Core Security發現的。這些漏洞與控制D-Link無線接入點設備的固件相關聯,稱為中央WiFi管理軟件控制器,該工具用于幫助網絡管理員通過中央服務器管理和監控其無線接入點工作流程。
受漏洞影響的軟件控制器,負責運行的主機系統和D-Link設備的管理,D-Link在發布到其網站的信息中是這樣說的:
此披露信息直接影響的是軟件包,當前安裝應更新最新版本。不更新可能會使這個軟件包、它運行的主機和它管理的D-Link設備處于危險之中。
研究人員在一篇研究報告中表示,這些漏洞允許未經身份驗證,就能把經過身份驗證的文件上傳到受影響的訪問點,這可能會導致遠程代碼執行系統權限。攻擊者可以在安裝了含有這些漏洞的應用程序的服務器的操作系統中執行命令(任何類型的系統命令)。
研究人員還發現了兩個存儲的跨站點腳本漏洞,總共加起來有4個漏洞(CVE-2018-17440,CVE-2018-17442,CVE-2018-17443,CVE-2018-17441)。
前兩個遠程代碼執行漏洞都允許攻擊者將代碼作為NT權限或系統運行,因此攻擊者可以獲得執行任何命令的特權訪問權限。攻擊獲得NT權限或系統,就表示能夠成功登錄到域的每個域用戶帳戶。
第一個漏洞(CVE-2018-17440)源于D-Link Central WiFiManager軟件控制器公開文件傳輸協議(FTP)服務器的漏洞。
據SecureAuth+Core Security的發言人稱,這個漏洞很容易被利用。主要問題是,應用程序默認使用硬編碼憑據(admin/admin)運行FTP服務器。為了利用此漏洞,攻擊者會上傳帶有惡意代碼的PHP文件,然后通過簡單的GET請求此文件。此時,應用程序不會限制未經身份驗證的用戶請求Web根目錄中的任何文件,這意味著,攻擊者將能夠執行任意代碼并最終在目標系統上啟動命令。由于應用程序不限制未經身份驗證的用戶請求Web根目錄中的任何文件,因此研究人員稍后會請求上傳的文件實現遠程代碼執行。
研究人員說,第二個遠程漏洞(CVE-2018-17442)更為復雜。攻擊采用了與第一個漏洞(CVE-2018-17440)相同的模式,攻擊者必須上傳帶有惡意代碼的文件然后請求它。在這種情況下,攻擊者利用濫用端點給出的功能,即獲取.rar文件,解壓并將其存儲在一個以PHP time()函數命名的文件夾中。因此,在這個漏洞中,攻擊者的目標是獲取服務器的時間,在.rar中上傳PHP文件,并計算適當的文件名以請求它并執行其代碼。重要的是,攻擊者需要經過身份驗證才能濫用功能。研究人員表示:
攻擊者的目標是首先獲取服務器的時間,使用他們的PHP文件上傳.rar,計算正確的時期并迭代增加它,直到找到正確的時間并實現遠程代碼執行。
最后兩個漏洞是跨站點腳本漏洞:一個漏洞(CVE-2018-17443)存在于控制器的UpdateSite端點的應用程序站點名稱參數中;另一個漏洞(CVE-2018-17441)存在于添加新用戶的工具中,即addUser端點的‘username’參數中。
可以肯定的是中央WiFi管理軟件控制器v1.03r0098會受到影響,研究人員表示,其他產品和版本也可能會受到影響,但他們沒有經過測試。
在發現這些漏洞后,研究人員于6月首次通知了D-Link,這也是D-Link目前發布控制器測試版的動因,目前中央WiFi管理軟件控制器 v 1.03r0100中就包含了解決這些漏洞的方案。