安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
华为D100路由器多个安全漏洞
发布日期:
2009-06-30
更新日期:
2009-07-01
受影响系统:
Huawei D100
描述:
CVE(CAN) ID:
CVE-2009-2271
,
CVE-2009-2272
,
CVE-2009-2273
,
CVE-2009-2274
D100是世界上第一个通过WiFi链接将手机、游戏机、PC和手提电脑连接在一起的WiFi适配器。
D100固件及其默认配置中存在多个安全漏洞,可能允许LAN用户非授权访问设备。
#1 Web接口不支持HTTPS,攻击者可以嗅探到Web接口的通讯。
#2 系统没有强制管理员在初次登录的时候更改默认口令,很多管理员仍在使用默认口令。
#3 由于没有限制登录尝试的次数,因此可以对管理员账号执行暴力猜测攻击。
#4 管理员的登录用户名和口令以明文存储在了cookie中。
#5 Wi-Fi是默认启用的,任何用户都可以连接到LAN。
#6 Wi-Fi加密默认为禁用,攻击者可以嗅探LAN中的通讯。
#7 默认启用了SSID广播,任何用户都可以连接到LAN。
#8 如果浏览器中禁用了JavaScript,非授权用户可以访问储存在路由器中的信息。
#9 默认启用了Telnet服务,LAN中用户可以使用默认的admin:admin账号以root用户权限登录。
<*来源:Filip Palian (
filip.palian@pjwstk.edu.pl
)
链接:
http://marc.info/?l=bugtraq&m=124637433319815&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://192.168.1.1/en/lan_status_adv.asp
http://192.168.1.1/en/wlan_basic_cfg.asp
http://192.168.1.1/en/lancfg.asp
建议:
临时解决方法:
#1 更改默认的管理员口令
#2 启用Wi-Fi加密
#3 打开客户端MAC地址过滤
#4 关闭SSID广播
#5 使用内置防火墙限制对telnet服务的访问
厂商补丁:
Huawei
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.huawei.com/
浏览次数:
2822
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客