D-Link修復無線網接入裝置軟體Central WiFiManager漏洞
近日,D-Link公司釋出了安全補丁,修復了無線接入裝置所使用的軟體Central WiFiManager漏洞,其中包括了好幾個遠端執行程式碼和跨站指令碼(XSS)漏洞。D-Link所使用的Central WiFiManager軟體用於幫助網管建立無線網接入點的管理流程,它利用一臺伺服器可以遠端管理網路內的所有的無線接入點。該軟體既可以本地部署也可以雲端部署。
研究人員發現了該Windows版本的管理軟體中含有4個潛在安全漏洞,黑客可以遠端執行相關命令程式碼。最嚴重的一個漏洞編號為CVE-2018-17440,原因是在網路埠號9000的FTP伺服器上使用預設的管理員帳號和密碼(admin/admin)。黑客一旦獲取該賬號和密碼,就可以向FTP伺服器上傳特定的PHP檔案載入後執行相關命令。
只要是使用了預設的管理帳號和密碼建立的執行在9000網路埠上的FTP伺服器網路應用
,一旦遠端接入後都會都受到攻擊,而且這種FTP伺服器不會對使用者身份和事先儲存在root資料夾內的使用者身份進行嚴格稽核,因此黑客連入後就可以直接上傳配置檔案,載入後就可以執行相關的遠端命令。
另外一個比較嚴重的漏洞編號是CVE-2018-17442,這是一個對未經身份驗證的危險上傳檔案就能遠端執行的漏洞。而Central WiFiManager管理軟體預設允許使用者上傳RAR壓縮檔案,這會給網路環境帶來危險,黑客只需上傳經過壓縮的未驗證的PHP檔案就可以完美執行相關遠端命令。
當帶有PHP time()時間戳的壓縮檔案上傳並儲存在無線接入點的\web\captivalportal資料夾後,還需要獲取無線網路管理伺服器時間,得到需要的資訊後,再次上傳該壓縮檔案並計算上傳所需的時間,重複多次直至得到正確的值。
其他漏洞還包括編號為CVE-2018-17443的XSS“站點更新”和編號為CVE-2018-17441的“新增使用者”漏洞,特別是其中的站點名稱和使用者名稱引數非常容易受到黑客攻擊。這4個漏洞在今年6月4日提交給了D-Link公司,現在釋出的補丁版本為1.03R0100-Beta1