安全研究

安全漏洞
多种D-Link路由器UPNP远程栈溢出漏洞

发布日期:2006-07-17
更新日期:2006-07-18

受影响系统:
D-Link DI- 784
D-Link DI- 624
D-Link DI- 604宽带路由器
D-Link DI- 524
D-Link EBR- 2310 Rev A
D-Link WBR- 2310 Rev A
D-Link WBR- 1310 Rev A
描述:
BUGTRAQ  ID: 19006

D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。

各种有线和无线D-Link路由器的uPnP实现存在栈溢出漏洞,远程攻击者可能利用此漏洞控制设备。

如果攻击者能够向有漏洞D-Link设备的LAN接口发送有超长参数(大约800字节)的M-SEARCH请求的话,就会出发栈溢出,导致可靠的执行任意指令。攻击不会影响网络的连接性,不会显现任何迹象。在某些情况下,可能需要软重启设备,导致暂时中断连接性。

<*来源:Barnaby Jack
  
  链接:http://secunia.com/advisories/21081/print/
        http://www.eeye.com/html/research/advisories/AD20060714.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

向UDP 1900端口发送以下请求:

M-SEARCH <800 byte string> HTTP/1.0

建议:
厂商补丁:

D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dlink.com/

浏览次数:3790
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障