精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客可用一個URL劫持Ubiquiti無線網絡設備

責任編輯:editor005

2017-03-18 21:15:19

摘自:E安全

3月17日訊 SEC Consult漏洞實驗室的安全研究人員公開了美國加州Ubiquiti Networks(優比快科技有限公司,又名:尤比奎蒂

3月17日訊 SEC Consult漏洞實驗室的安全研究人員公開了美國加州Ubiquiti Networks(優比快科技有限公司,又名:尤比奎蒂,以下簡稱:UBNT)公司旗下無線網絡設備中的一個可被利用的缺陷,安全研究人員在去年11月份發現了這個缺陷并通過HackerOne漏洞獎勵計劃告知該公司。Ubiquiti最開始否認這是個新漏洞,隨后予以接受,然后延遲發布補丁。反復告警無效后,SEC Consult漏洞實驗室選擇將其公布。

 

如何用一個URL劫持Ubiquiti無線網絡設備 - E安全

 

如果黑客能誘騙使用Ubiquiti網關或路由器的用戶點擊一個惡意連接,或者將URL嵌入用戶所訪問的網頁中,那么攻擊者就可以將命令注入到易受攻擊的設備中。這個網絡設備使用網絡接口進行管理而且并沒有任何CSRF防御措施,也就是說攻擊者能夠以登錄用戶的身份實施惡意行為。

黑客能夠利用這個漏洞打開一個逆向shell連接到一個Ubiquiti路由器中并獲取根權限。沒錯,這個內置web服務器以根權限運行。SEC表示一旦進入內部,攻擊者就能夠控制整個網絡,原因是軟件里面包含著一個過時的PHP版本。SEC Consult漏洞實驗室公告指出:

“pingtest_action.cgi中出現了命令注入漏洞,這個腳本易受攻擊是因為它可以被注入一個變量值。軟件中使用的是過時的PHP版本(1997年發布的PHP/FI 2.0.1)”SEC在四個Ubiquiti設備中測試了攻擊的可行性,并認為其它38個機型也容易受到類似攻擊。所有受影響的設備都列在SEC Consult漏洞實驗室發布的公告中。由于這個不安全的固件尚未被發布補丁,因此SEC Consult漏洞實驗室不會公開PoC利用代碼。

Ubiquiti受影響的版本

Ubiquiti Networks AF24 (Version: AF24 v3.2)

Ubiquiti Networks AF24HD (Version: AF24 v3.2)

Ubiquiti Networks AF-2X (Version: AF2X v3.2 )

Ubiquiti Networks AF-3X (Version: AF3X v3.2)

Ubiquiti Networks AF5 (Version: AF5 v3.2)

Ubiquiti Networks AF5U (Version: AF5 v3.2)

Ubiquiti Networks AF-5X (Version: AF5X v3.2.1)

Ubiquiti Networks AG-PRO-INS (Version: AirGWP v1.1.7)

Ubiquiti Networks airGateway (Version: AirGW v1.1.7)

Ubiquiti Networks airGateway-LR (Version: AirGW v1.1.7)

Ubiquiti Networks AMG-PRO (Version: AirGWP v1.1.7)

Ubiquiti Networks LBE-5AC-16-120 (Version: WA v7.2.4)

Ubiquiti Networks LBE-5AC-23 (Version: WA v7.2.4)

Ubiquiti Networks LBE-M5-23 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-5AC-16 (Version: WA v7.2.4)

Ubiquiti Networks NBE-5AC-19 (Version: XC v7.2.4)

Ubiquiti Networks NBE-M2-13 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-16 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks NBE-M5-19 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-5AC-300 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-300-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-400-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500 (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-500-ISO (Version: XC v7.2.4)

Ubiquiti Networks PBE-5AC-620 (Version: XC v7.2.4)

Ubiquiti Networks PBE-M2-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-300-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-400-ISO (Version: XW v5.6.9/v6.0)

Ubiquiti Networks PBE-M5-620 (Version: XW v5.6.9/v6.0)

Ubiquiti Networks R5AC-Lite (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PRISM (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTMP (Version: XC v7.2.4)

Ubiquiti Networks R5AC-PTP (Version: XC v7.2.4)

Ubiquiti Networks RM2-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti Networks RM5-Ti (Version: XW v5.6.9/v6.0)

Ubiquiti尚未做出任何回應。

這也并非Ubiquiti用戶首次遭受未被修復的安全問題的困擾。2015年其產品中的漏洞并未被公司及時修復,最后是由第三方修復的,而PoC利用代碼當時已在瘋傳。

而安全性也似乎并非Ubiquiti的強項。2015年公司因掉入發票欺詐事件而向位于亞洲的銀行匯入4670萬美元且無法被追回。Ubiquiti的首席會計官不久之后因此而離職。

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 土默特左旗| 梁山县| 鹿邑县| 且末县| 海兴县| 固镇县| 新晃| 禹城市| 南澳县| 西峡县| 东乡| 于都县| 平湖市| 浑源县| 凤山县| 井陉县| 桐梓县| 勐海县| 穆棱市| 乌海市| 屏东市| 蛟河市| 龙陵县| 耿马| 大同市| 衢州市| 沛县| 柳林县| 宝丰县| 渝北区| 江永县| 云霄县| 定兴县| 宣汉县| 永兴县| 柞水县| 密山市| 诸暨市| 南通市| 抚顺县| 汝州市|