D-Link无线接入点中存在的REC漏洞

xiaohui 漏洞 2018年10月8日发布

导语:上周四D-Link在其企业级无线网络接入点中使用的软件控制器工具中披露了早先存在的四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。

D-Link发布了控制器的测试版,解决了原来报告中的漏洞。

上周四D-Link在其企业级无线网络接入点中使用的软件控制器工具中披露了早先存在的四个漏洞,其中两个漏洞使攻击者能够通过系统权限远程执行代码。

这些漏洞是由一名研究人员用SecureAuth+Core Security发现的。这些漏洞与控制D-Link无线接入点设备的固件相关联,称为中央WiFi管理软件控制器,该工具用于帮助网络管理员通过中央服务器管理和监控其无线接入点工作流程。

受漏洞影响的软件控制器,负责运行的主机系统和D-Link设备的管理,D-Link在发布到其网站的信息中是这样说的:

此披露信息直接影响的是软件包,当前安装应更新最新版本。不更新可能会使这个软件包、它运行的主机和它管理的D-Link设备处于危险之中。

研究人员在一篇研究报告中表示,这些漏洞允许未经身份验证,就能把经过身份验证的文件上传到受影响的访问点,这可能会导致远程代码执行系统权限。攻击者可以在安装了含有这些漏洞的应用程序的服务器的操作系统中执行命令(任何类型的系统命令)。

研究人员还发现了两个存储的跨站点脚本漏洞,总共加起来有4个漏洞(CVE-2018-17440CVE-2018-17442CVE-2018-17443CVE-2018-17441)。

前两个远程代码执行漏洞都允许攻击者将代码作为NT权限或系统运行,因此攻击者可以获得执行任何命令的特权访问权限。攻击获得NT权限或系统,就表示能够成功登录到域的每个域用户帐户。

第一个漏洞(CVE-2018-17440)源于D-Link Central WiFiManager软件控制器公开文件传输协议(FTP)服务器的漏洞。

据SecureAuth+Core Security的发言人称,这个漏洞很容易被利用。主要问题是,应用程序默认使用硬编码凭据(admin/admin)运行FTP服务器。为了利用此漏洞,攻击者会上传带有恶意代码的PHP文件,然后通过简单的GET请求此文件。此时,应用程序不会限制未经身份验证的用户请求Web根目录中的任何文件,这意味着,攻击者将能够执行任意代码并最终在目标系统上启动命令。由于应用程序不限制未经身份验证的用户请求Web根目录中的任何文件,因此研究人员稍后会请求上传的文件实现远程代码执行。

研究人员说,第二个远程漏洞(CVE-2018-17442)更为复杂。攻击采用了与第一个漏洞(CVE-2018-17440)相同的模式,攻击者必须上传带有恶意代码的文件然后请求它。在这种情况下,攻击者利用滥用端点给出的功能,即获取.rar文件,解压并将其存储在一个以PHP time()函数命名的文件夹中。因此,在这个漏洞中,攻击者的目标是获取服务器的时间,在.rar中上传PHP文件,并计算适当的文件名以请求它并执行其代码。重要的是,攻击者需要经过身份验证才能滥用功能。研究人员表示:

攻击者的目标是首先获取服务器的时间,使用他们的PHP文件上传.rar,计算正确的时期并迭代增加它,直到找到正确的时间并实现远程代码执行。

最后两个漏洞是跨站点脚本漏洞:一个漏洞(CVE-2018-17443)存在于控制器的UpdateSite端点的应用程序站点名称参数中;另一个漏洞(CVE-2018-17441)存在于添加新用户的工具中,即addUser端点的‘username’参数中。

可以肯定的是中央WiFi管理软件控制器v1.03r0098会受到影响,研究人员表示,其他产品和版本也可能会受到影响,但他们没有经过测试。

在发现这些漏洞后,研究人员于6月首次通知了D-Link,这也是D-Link目前发布控制器测试版的动因,目前中央WiFi管理软件控制器 v 1.03r0100中就包含了解决这些漏洞的方案。

本文翻译自:https://threatpost.com/d-link-patches-rce-bugs-in-wireless-access-point-gear/137960/如若转载,请注明原文地址: http://www.4hou.com/vulnerable/13886.html
点赞 6
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论