Cisco WAG120N多个远程命令执行漏洞

发布日期:2012-11-22
更新日期:2012-11-24

受影响系统:
Cisco WAG120N
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56648

Cisco WAG120N是一款无线路由器。

Cisco WAG120N的WEB管理接口中的DDNS设置页面存在多处命令注入漏洞,通过在提交的参数(例如Hostname)中插入shell命令,远程攻击者可以执行任意命令并获取root访问权限。

利用这些漏洞需要攻击者首先通过WEB身份认证。


<*来源:Manuel Fern&#195;&#161;ndez
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Manuel()提供了如下测试方法:

1. 通过WEB身份认证后,访问?next_file=Setup_DDNS.htm页面。
2. 向Hostname字段注入"qwe.com;cat /etc/passwd> /www/Routercfg.cfg;"(该页面上的全部字段都受影响)。
3. 下载/Routercfg.cfg获取命令执行结果。

建议:
--------------------------------------------------------------------------------
厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wydsxd.html