<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    D-Link無線接入點存在REC漏洞

    VSole2018-10-09 17:02:02

    導語:上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。

    D-Link發布了控制器的測試版,解決了原來報告中的漏洞。

    上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。

    這些漏洞是由一名研究人員用SecureAuth+Core Security發現的。這些漏洞與控制D-Link無線接入點設備的固件相關聯,稱為中央WiFi管理軟件控制器,該工具用于幫助網絡管理員通過中央服務器管理和監控其無線接入點工作流程。

    受漏洞影響的軟件控制器,負責運行的主機系統和D-Link設備的管理,D-Link在發布到其網站的信息中是這樣說的:

    此披露信息直接影響的是軟件包,當前安裝應更新最新版本。不更新可能會使這個軟件包、它運行的主機和它管理的D-Link設備處于危險之中。

    研究人員在一篇研究報告中表示,這些漏洞允許未經身份驗證,就能把經過身份驗證的文件上傳到受影響的訪問點,這可能會導致遠程代碼執行系統權限。攻擊者可以在安裝了含有這些漏洞的應用程序的服務器的操作系統中執行命令(任何類型的系統命令)。

    研究人員還發現了兩個存儲的跨站點腳本漏洞,總共加起來有4個漏洞(CVE-2018-17440,CVE-2018-17442,CVE-2018-17443,CVE-2018-17441)。

    前兩個遠程代碼執行漏洞都允許攻擊者將代碼作為NT權限或系統運行,因此攻擊者可以獲得執行任何命令的特權訪問權限。攻擊獲得NT權限或系統,就表示能夠成功登錄到域的每個域用戶帳戶。

    第一個漏洞(CVE-2018-17440)源于D-Link Central WiFiManager軟件控制器公開文件傳輸協議(FTP)服務器的漏洞。

    據SecureAuth+Core Security的發言人稱,這個漏洞很容易被利用。主要問題是,應用程序默認使用硬編碼憑據(admin/admin)運行FTP服務器。為了利用此漏洞,攻擊者會上傳帶有惡意代碼的PHP文件,然后通過簡單的GET請求此文件。此時,應用程序不會限制未經身份驗證的用戶請求Web根目錄中的任何文件,這意味著,攻擊者將能夠執行任意代碼并最終在目標系統上啟動命令。由于應用程序不限制未經身份驗證的用戶請求Web根目錄中的任何文件,因此研究人員稍后會請求上傳的文件實現遠程代碼執行。

    研究人員說,第二個遠程漏洞(CVE-2018-17442)更為復雜。攻擊采用了與第一個漏洞(CVE-2018-17440)相同的模式,攻擊者必須上傳帶有惡意代碼的文件然后請求它。在這種情況下,攻擊者利用濫用端點給出的功能,即獲取.rar文件,解壓并將其存儲在一個以PHP time()函數命名的文件夾中。因此,在這個漏洞中,攻擊者的目標是獲取服務器的時間,在.rar中上傳PHP文件,并計算適當的文件名以請求它并執行其代碼。重要的是,攻擊者需要經過身份驗證才能濫用功能。研究人員表示:

    攻擊者的目標是首先獲取服務器的時間,使用他們的PHP文件上傳.rar,計算正確的時期并迭代增加它,直到找到正確的時間并實現遠程代碼執行。

    最后兩個漏洞是跨站點腳本漏洞:一個漏洞(CVE-2018-17443)存在于控制器的UpdateSite端點的應用程序站點名稱參數中;另一個漏洞(CVE-2018-17441)存在于添加新用戶的工具中,即addUser端點的‘username’參數中。

    可以肯定的是中央WiFi管理軟件控制器v1.03r0098會受到影響,研究人員表示,其他產品和版本也可能會受到影響,但他們沒有經過測試。

    在發現這些漏洞后,研究人員于6月首次通知了D-Link,這也是D-Link目前發布控制器測試版的動因,目前中央WiFi管理軟件控制器 v 1.03r0100中就包含了解決這些漏洞的方案。

    軟件d-link
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    上周四D-Link在其企業級無線網絡接入點中使用的軟件控制器工具中披露了早先存在的四個漏洞,其中兩個漏洞使攻擊者能夠通過系統權限遠程執行代碼。
    網絡設備制造商D-Link近日證實發生數據泄露事件,失竊信息于本月早些時候已在黑客論壇BreachForums上公開出售。
    美國貿易監督機構起訴了總部位于臺灣的D-link,稱其安全措施松懈,產品容易受到黑客攻擊。未能保護其軟件。作為對投訴的回應,D-Link發布了一份聲明,稱對其提出的指控“毫無根據,毫無根據”,公司將“積極為自己辯護”。D-Link補充道,聯邦貿易委員會“未能聲稱(它必須)實際消費者遭受或可能遭受實際的實質性傷害”。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。
    據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。
    在當今數字化時代,每時每刻都會產生大量的數據,這些數據包含大量的敏感信息,網絡犯罪者可以利用這些數據獲取巨大的利益,由此他們會通過技術攻擊、網絡釣魚等各種非法手段來獲取,而這也導致數據泄露事件頻頻發生。以下2023年部分數據泄露事件,國內國外都有,令人觸目驚心:國內數據泄露事件:福建廈門一培訓機構系統被“黑客”非法侵入,近2萬條個人信息泄露; 北海某網站數據泄露,網站約22萬個人信息數據
    Fraunhofer Institute的這項研究中,每一款路由器都有已知的安全漏洞。 德國Fraunhofer通訊研究所(FKIE)對七個品牌的127臺家用路由器進行了研究,以檢查最新固件中已知的安全漏洞。結果令人震驚。 FKIE的研究發現,...
    在過去幾個月,感染了遍布54個國家的超過500,000臺路由器和NAS設備的VPNFilter惡意軟件所造成的影響要比想象中的嚴重得多。思科Talos安全團隊近日發布的新技術研究的細節表明,起初研究人員認為這款惡意軟件只能夠感染Linksys,MikroTik,Netgear,TP-Link和QNAP的設備,不過事實是其還可以感染華碩,D-Link,華為,Ubiquiti,UPVEL和中興的設備
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类