安全研究

安全漏洞
华为E960 HSDPA路由器短信跨站脚本漏洞

发布日期:2009-02-23
更新日期:2009-02-24

受影响系统:
Huawei E960 HSDPA Router 246.11.04.11.110sp04
描述:
BUGTRAQ  ID: 33866

华为E960是一款小型的双模无线网关和USB调制解调器。

华为E960路由器允许通过其Web接口发送和接收短信,但在收件箱视图中未经转义便显示了每条短信的前32个字符,因此远程攻击者可以通过发送恶意的短信消息执行跨站脚本攻击。此外,攻击者还可以通过发送多条短信绕过32个字符的限制,通过注入javascript评注合并多条消息。

在遭受攻击后,无法使用收件箱页面删除所接收到的短信,因为删除键不再有效。必须使用用户名admin和口令admin telnet到路由器才能移动短信。华为E960使用busybox shell,因此可使用标准的rm命令来移动短信(位于/tmp/sms/inbox_sms),之后才可以从收件箱页面删除。

<*来源:Rizki Wicaksono (rizki.wicaksono@gmail.com
  
  链接:http://marc.info/?l=bugtraq&m=123541003105197&w=2
        http://secunia.com/advisories/34025/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

第一条以/*结束的短信标注第二条消息之前的所有HTML代码:

<script>alert('hello '/*

第二条以*/开始关闭标注并继续脚本:

*/+'world');</script>

请注意最新的消息是最先显示的,因此必须倒序发送短信。

建议:
厂商补丁:

Huawei
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.huawei.com/

浏览次数:2647
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障