D-Link接入工具WiFiManager多个高危远程代码和XSS漏洞

  • A+
所属分类:网络安全新闻

D-Link发布了安全补丁,以解决影响中央WiFiManager接入点管理工具的多个远程代码执行和跨站点脚本(XSS)漏洞。

D-LinkCentralWiFiManager软件控制器可帮助网络管理员简化其无线接入点(AP)管理工作流程。它利用集中式服务器远程允许管理和监控网络上的无线AP。

D-Link接入工具WiFiManager多个高危远程代码和XSS漏洞

该软件可以在本地和云中部署。

研究人员在中央WiFiManagerforWindows(版本1.03和其他版本)中发现了四个潜在的严重漏洞,这些漏洞可以被用于任意代码执行。

跟踪为CVE-2018-17440的最严重缺陷与在Web应用程序的端口9000上运行的FTP服务器中存在默认凭据(admin/admin)有关。

攻击者可以使用它来获取凭据以连接服务器并上传特制的PHP文件,该文件一旦请求将导致任意代码执行。

Web应用程序默认使用admin/admin凭据启动在端口9000上运行的FTP服务器,并且不显示更改它的选项,因此在此POC中,我们与服务器建立连接并上载PHP文件。由于应用程序也不会限制未经授权的用户请求的任何文件在网站根目录,我们后来要求上传的文件,实现远程执行代码。读取安全咨询。

由CVE-2018-17442跟踪的研究人员发现的另一个缺陷是通过无限制上传文件与危险类型进行认证的远程代码执行。

中央WiFiManager访问点管理工具允许用户上传RAR存档,经过身份验证的攻击者可以通过上传包含PHP文件的存档来利用此功能,该文件的内容将在Web应用程序的上下文中执行。

当.rar上传时,将存储在路径'\web\captivalportal'中,该文件夹中包含由PHPtime()函数创建的时间戳。为了知道什么是Web服务器的时间,我们请求包含我们正在寻找的时间的信息文件。在我们有服务器的时间后,我们上传.rar,计算正确的纪元,并请求适当的路径增加这个纪元,直到我们找到正确的纪元,继续咨询。

剩余的发布包括UpdateSite(CVE-2018-17443)和addUser(CVE-2018-17441)功能中的两个存储的XSS缺陷,分别是网站名称和用户名参数。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!