发布日期:2012-11-22
更新日期:2012-11-24
受影响系统:
Cisco WAG120N
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56648
Cisco WAG120N是一款无线路由器。
Cisco WAG120N的WEB管理接口中的DDNS设置页面存在多处命令注入漏洞,通过在提交的参数(例如Hostname)中插入shell命令,远程攻击者可以执行任意命令并获取root访问权限。
利用这些漏洞需要攻击者首先通过WEB身份认证。
<*来源:Manuel Fernández
链接:
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Manuel()提供了如下测试方法:
1. 通过WEB身份认证后,访问?next_file=Setup_DDNS.htm页面。
2. 向Hostname字段注入"qwe.com;cat /etc/passwd> /www/Routercfg.cfg;"(该页面上的全部字段都受影响)。
3. 下载/Routercfg.cfg获取命令执行结果。
建议:
--------------------------------------------------------------------------------
厂商补丁:
Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: