3月17日訊 SEC Consult漏洞實驗室的安全研究人員公開了美國加州Ubiquiti Networks(優比快科技有限公司,又名:尤比奎蒂,以下簡稱:UBNT)公司旗下無線網絡設備中的一個可被利用的缺陷,安全研究人員在去年11月份發現了這個缺陷并通過HackerOne漏洞獎勵計劃告知該公司。Ubiquiti最開始否認這是個新漏洞,隨后予以接受,然后延遲發布補丁。反復告警無效后,SEC Consult漏洞實驗室選擇將其公布。
![如何用一個URL劫持Ubiquiti無線網絡設備 - E安全](https://cdn.easyaq.com/@/20170317/1489758591352091391.jpg)
如果黑客能誘騙使用Ubiquiti網關或路由器的用戶點擊一個惡意連接,或者將URL嵌入用戶所訪問的網頁中,那么攻擊者就可以將命令注入到易受攻擊的設備中。這個網絡設備使用網絡接口進行管理而且并沒有任何CSRF防御措施,也就是說攻擊者能夠以登錄用戶的身份實施惡意行為。
黑客能夠利用這個漏洞打開一個逆向shell連接到一個Ubiquiti路由器中并獲取根權限。沒錯,這個內置web服務器以根權限運行。SEC表示一旦進入內部,攻擊者就能夠控制整個網絡,原因是軟件里面包含著一個過時的PHP版本。SEC Consult漏洞實驗室公告指出:
“pingtest_action.cgi中出現了命令注入漏洞,這個腳本易受攻擊是因為它可以被注入一個變量值。軟件中使用的是過時的PHP版本(1997年發布的PHP/FI 2.0.1)”SEC在四個Ubiquiti設備中測試了攻擊的可行性,并認為其它38個機型也容易受到類似攻擊。所有受影響的設備都列在SEC Consult漏洞實驗室發布的公告中。由于這個不安全的固件尚未被發布補丁,因此SEC Consult漏洞實驗室不會公開PoC利用代碼。
Ubiquiti受影響的版本
Ubiquiti Networks AF24 (Version: AF24 v3.2)
Ubiquiti Networks AF24HD (Version: AF24 v3.2)
Ubiquiti Networks AF-2X (Version: AF2X v3.2 )
Ubiquiti Networks AF-3X (Version: AF3X v3.2)
Ubiquiti Networks AF5 (Version: AF5 v3.2)
Ubiquiti Networks AF5U (Version: AF5 v3.2)
Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)
Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)
Ubiquiti Networks airGateway (Version: AirGW v1.1.7)
Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)
Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)
Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)
Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)
Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)
Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)
Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)
Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)
Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)
Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)
Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)
Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)
Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)
Ubiquiti尚未做出任何回應。
這也并非Ubiquiti用戶首次遭受未被修復的安全問題的困擾。2015年其產品中的漏洞并未被公司及時修復,最后是由第三方修復的,而PoC利用代碼當時已在瘋傳。
而安全性也似乎并非Ubiquiti的強項。2015年公司因掉入發票欺詐事件而向位于亞洲的銀行匯入4670萬美元且無法被追回。Ubiquiti的首席會計官不久之后因此而離職。