精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客可用一個URL劫持Ubiquiti無線網絡設備

責任編輯:editor005

2017-03-18 21:15:19

摘自:E安全

3月17日訊 SEC Consult漏洞實驗室的安全研究人員公開了美國加州Ubiquiti Networks(優比快科技有限公司,又名:尤比奎蒂

3月17日訊 SEC Consult漏洞實驗室的安全研究人員公開了美國加州Ubiquiti Networks(優比快科技有限公司,又名:尤比奎蒂,以下簡稱:UBNT)公司旗下無線網絡設備中的一個可被利用的缺陷,安全研究人員在去年11月份發現了這個缺陷并通過HackerOne漏洞獎勵計劃告知該公司。Ubiquiti最開始否認這是個新漏洞,隨后予以接受,然后延遲發布補丁。反復告警無效后,SEC Consult漏洞實驗室選擇將其公布。

 

如何用一個URL劫持Ubiquiti無線網絡設備 - E安全

 

如果黑客能誘騙使用Ubiquiti網關或路由器的用戶點擊一個惡意連接,或者將URL嵌入用戶所訪問的網頁中,那么攻擊者就可以將命令注入到易受攻擊的設備中。這個網絡設備使用網絡接口進行管理而且并沒有任何CSRF防御措施,也就是說攻擊者能夠以登錄用戶的身份實施惡意行為。

黑客能夠利用這個漏洞打開一個逆向shell連接到一個Ubiquiti路由器中并獲取根權限。沒錯,這個內置web服務器以根權限運行。SEC表示一旦進入內部,攻擊者就能夠控制整個網絡,原因是軟件里面包含著一個過時的PHP版本。SEC Consult漏洞實驗室公告指出:

“pingtest_action.cgi中出現了命令注入漏洞,這個腳本易受攻擊是因為它可以被注入一個變量值。軟件中使用的是過時的PHP版本(1997年發布的PHP/FI 2.0.1)”SEC在四個Ubiquiti設備中測試了攻擊的可行性,并認為其它38個機型也容易受到類似攻擊。所有受影響的設備都列在SEC Consult漏洞實驗室發布的公告中。由于這個不安全的固件尚未被發布補丁,因此SEC Consult漏洞實驗室不會公開PoC利用代碼。

Ubiquiti受影響的版本

Ubiquiti Networks AF24 (Version: AF24 v3.2)

Ubiquiti Networks AF24HD (Version: AF24 v3.2)

Ubiquiti Networks AF-2X (Version: AF2X v3.2 )

Ubiquiti Networks AF-3X (Version: AF3X v3.2)

Ubiquiti Networks AF5 (Version: AF5 v3.2)

Ubiquiti Networks AF5U (Version: AF5 v3.2)

Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)

Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)

Ubiquiti Networks airGateway (Version: AirGW v1.1.7)

Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)

Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)

Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)

Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)

Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)

Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)

Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)

Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)

Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti尚未做出任何回應。

這也并非Ubiquiti用戶首次遭受未被修復的安全問題的困擾。2015年其產品中的漏洞并未被公司及時修復,最后是由第三方修復的,而PoC利用代碼當時已在瘋傳。

而安全性也似乎并非Ubiquiti的強項。2015年公司因掉入發票欺詐事件而向位于亞洲的銀行匯入4670萬美元且無法被追回。Ubiquiti的首席會計官不久之后因此而離職。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 广昌县| 察雅县| 阿拉尔市| 红原县| 巴塘县| 安远县| 承德县| 鹿邑县| 深州市| 海淀区| 衡阳县| 邹平县| 惠来县| 永福县| 故城县| 田东县| 化德县| 富宁县| 南江县| 洞头县| 桂平市| 马公市| 大冶市| 长宁县| 彭山县| 锦屏县| 普陀区| 班玛县| 聂荣县| 巧家县| 武夷山市| 龙山县| 长岛县| 衢州市| 涿州市| 靖远县| 宁波市| 龙口市| 老河口市| 桐梓县| 和硕县|